Root-Server (mit weniger als Grundkenntnissen absichern) VS. Ded. Win Server

D0Zi

Cadet 3rd Year
Registriert
Juni 2018
Beiträge
55
Hallo,

noch spiele ich ja eher mit dem Gedanken mir einen dedizierten Windows Server zu mieten anstatt eines Root Servers mit Linux-OS. Einfach aus dem Grunde, dass ich mich mit Windows eher auskenne und mich da per RDP verbinden könnte und eine grafische Oberfläche habe anstatt mich per SSH auf den Root-Server zu connecten und dann nur per CLI arbeiten zu können/müssen.

Mich würde aber interessieren wie eure Meinung ist, wenn man mit Linux nur gaaaanz wenig Grundkenntnisse hat um den Root-Server selbst abzusichern?
Anleitungen hierzu gibt es ja u.a. von den Server-Anbietern selbst und alle behandeln in der Regel dasselbe... SSH-Port ändern, root per SSH verbieten, Authentifizierung per Schlüssel anstatt per Passwort, Firewall einrichten, Monitoring...
Allerdings kann ich nicht sagen wie aktuell manche Anleitungen noch sind.

Das ganze könnte ich mit demselben Linux-OS, wie es der Root-Server werden könnte, per VM alles vorab testen.

Einziges Problem was ich dann halt noch sehe ist, den "Rest", was ich benötige, per CLI zu installieren, einzurichten und zu betreiben.
 
Jeder hat da mal bei 0 angefangen. Wenn dich Linux interessiert, dann nur zu. Ja, vorher in ner VM spielen schadet nicht.

Bezüglich absichern: das kommt ganz darauf an, was du vorhast damit zu machen. Für das Grundsystem reicht es im Grunde einfach eine Firewall zu nutzen, die nur den SSH-Port durchlässt sowie sich über SSH im Idealfall per Key zu authentifizieren.
Bspw. einen Mail-Server kannst du unter Windoof genauso fehl/unsicher konfigurieren wie auch Linux.
 
  • Gefällt mir
Reaktionen: dieterh
Ähm, ehrliche Meinung?
-> Du hast keinerlei Ahnung von Linux, als Finger weg.
-> Du hast aber offensichtlich auch keinerlei Ahnung von Windows, außer, dass dir die GUI geläufig ist.

Was willst du eigentlich machen? Wozu brauchst du einen Root-Server, wenn du ihn nicht administrieren kannst?
 
Einen Linux Root-Server (mit weniger als Grundkenntnissen) absichern? Danke, nein!
Der ist dann doch schon prädestiniert, die nächste Spam-schleuder zu werden …

Dann doch lieber das kleinere Übel als (hoffentlich) managed (sic!) dedizierten Windows-Server.
Was ist überhaupt der Einsatzzweck und wofür genau wird der Server gebraucht?


In diesem Sinne

Smartcom
 
um dies alles machen zu können braucht man seehr tiefe Linux-Kenntnisse - nur Klicki-Bunti geht da nicht

SSH-Port ändern, root per SSH verbieten, Authentifizierung per Schlüssel anstatt per Passwort, Firewall einrichten, Monitoring

danach sollte man alles im Terminal administrieren
 
Bagbag schrieb:
Jeder hat da mal bei 0 angefangen. Wenn dich Linux interessiert, dann nur zu. Ja, vorher in ner VM spielen schadet nicht. […]
Das ist schlicht unverantwortlich und in höchsten Maße fahrlässig!
Mit den zahlreichen Gesetzesänderungen diesbezüglich die letzten Jahre – insbesondere im Hinblick auf unsere demokratische Kompetenz da oben in Sachen Neuland, mhm … Könnte unangenehm werden.
Tut er sich jedenfalls keinen Gefallen mit.


In diesem Sinne

Smartcom
 
Also sollte sich ab sofort niemand mehr, der es nicht bereits kann, außerberuflich mit einem Linux-Server beschäftigen?

Ich hatte meinen ersten Server mit 14. Hätte ich mir das damals nicht selbst beigebracht, könnte ich das jetzt wohl noch immer nicht.

Klar, man sollte nicht blauäugig ran gehen, aber pauschal nein zu sagen kann doch keine Lösung sein. Und alleine weil er hier nachfragt und sich seiner Unwissenheit bewusst ist, sagt mir das, dass er wahrscheinlich durchaus in der Lage wäre, sich das selbst auf (halbwegs) sicherem Wege beizubringen.
 
  • Gefällt mir
Reaktionen: dieterh und D0Zi
@Bagbag Mensch, daß sagt doch keiner. Aber er räumt doch selber schon ein, daß er selbst de facto keinerlei Ahnung auf dem Gebiet hat. Das wird ein Schnellschuß – da ist dann ein rechtliches Eigentor vorprogrammiert, sollte er gekapert werden.

Man ist rechtlich für Schäden solcher Server im Falle einer Fehlkonfiguration vollends haftbar und da bringt es einem später auch nichts, eine Schnute zu ziehen und zu sagen „Ich hab' das alles nicht gewußt!“. Unwissenheit schützt da vor Strafe nicht. Entweder man hat den Durchblick, oder eben nicht.

Eben aus diesem Grunde gibt es managed dedizierte Server, wo die Konfiguration und Absicherung vom Anbieter gegen einen geringen Aufpreis bewerkstelligt wird – und der dann auch das entsprechende rechtliche Risiko trägt.


In diesem Sinne

Smartcom
 
@Bagbag - aber soll man als Nicht-Linux-Kenner jemanden auf einen Linux-Root-Server loslassen, welcher auch aus dem Internet erreichbar ist ?
 
@Smartcom5 Ja, jeder der das macht hatte mal keine Ahnung. Wie soll er es denn deiner Meinung nach erlernen? Nur beruflich?

@Eishunter er hat es ja selbst geschrieben und ich auch nochmal bestätigt, dass ganze vorher in einer (lokalen) VM durchzugehen keine schlechte Idee ist.

Er hat sich ja offenbar auch einige Anleitungen angeschaut - ob die gut oder weniger gut waren kann man so jetzt natürlich erstmal nicht sagen. Da wird das wichtigste aber wohl schon rüber gekommen sein.
 
  • Gefällt mir
Reaktionen: dieterh und D0Zi
Bagbag schrieb:
Ich hatte meinen ersten Server mit 14. Hätte ich mir das damals nicht selbst beigebracht, könnte ich das jetzt wohl noch immer nicht.
Dein Argument hinkt nicht nur, es geht am Stock.
Vor zehn, fünfzehn Jahren gab es keine Armada an ausländischen Gruppierungen oder Geheimdienstabteilungen, welche in dem Maße Server gekapert oder von morgens bis abends entsprechende Ports gescannt haben. Da war es durchaus möglich, daß ein solcher offener Root-Server jahrelang unentdeckt bleiben konnte.
Das ist heute definitiv nicht mehr der Fall.


In diesem Sinne

Smartcom
 
Nun zum einen soll darauf eine Software laufen die es mir erlaubt Webinare zu geben. Dann noch ein paar Docker-Images die ich bei den Webinaren einsetze z.B. als Webserver, Datenbank etc.

@Bagbag
Sicherlich hat jeder damit mal klein angefangen, aber da hat man ggf. erstmal mit Linux grundsätzlich mehr gemacht, bevor man sich an sowas ranwagen könnte.

@rg88
Beim Windows Server fühle ich mich nicht nur wegen der GUI wohler, ich "kenne" mich da auch schon eher etwas mit aus (in Bezug auf Windows Server 2012 R2).
Somit traue ich mir auch Windows Server 2016 bzw. 2019 zu.
Ich muss ja nicht, wie man es ggf. firmenintern nutzt, mit Gruppenrichtlinien etc. hantieren.

@Smartcom5
Spam-Schleuder - Das ist ja auch immer ein Vorurteil, das ich auch kenne.
Das kann aber ja auch nur dazu kommen, wenn man den wohl nicht (richtig) absichert.

Und nein, wenn, dann wird es auch kein managed Windows Server, eben aus dem Grund den ich paar Zeilen weiter oben schon geschrieben habe.

@Eishunter
Das was ich aufgezählt habe, dazu habe ich bestimmt schon 10 untersch. Anleitungen - die alle dasselbe behandeln - gelesen.
 
  • Gefällt mir
Reaktionen: Smartcom5
@Smartcom5
Das war kein Argument. Ich weiß nicht, was genau ich damit aussagen wollte. Höchstens, dass ich selbst diesen Weg gegangen bin und es nicht bereue. Ja, muss nicht bei jedem gut klappen.

Das war auch keine 15 Jahre her, sondern jetzt 6, bald 7.
 
@Bagbag dann soll er Linux in einer VM installieren , aber er braucht dann entsprechende Sicherheitskonzepte , und um diese zu testen wird es schwierig
 
@Eishunter
das mit der VM habe ich ja nicht nur ich geschrieben, sondern auch er selbst.
 
@D0Zi Dann halt Teil eines Bot-Netzes oder Client für DDoS-Attacken – die Palette an Möglichkeiten ist lang …
766364

Ich rate ja nur von einem Linux-Root ab, nicht generell von der Idée an und für sich.

Die Wahrscheinlichkeit, daß Du die Administration unter Windows entsprechend zustande zu bringen vermagst, ist halt dort ungleich höher als unter Linux – und damit ist das Gefahren-Potential eines Bumerangs mit Linux ungleich höher.

@Bagbag Das ist schön für Dich, daß Du das geschafft hast – und das meine ich ernst. Allerdings ändert die Zeitspanne nicht wirklich etwas an den heute zuhauf existierenden Gegebenheiten des Mißbrauchs durch Dritte.


In diesem Sinne

Smartcom
 
Was genau verstehst du denn unter einem Sicherheitskonzept, was er hier bräuchte?

@Smartcom5
Also ist dein Vorschlag die Idee des selbst hosten einfach (für immer und ewig*?) zu verwerfen?

*Die gefahren werden ja eher mehr und nicht weniger..
 
Zuletzt bearbeitet:
eine kleine Auswahl : z.B bestimmte Benutzer dürfen nur bestimmte Verzeichnisse beschreiben , bestimmte Benutzer dürfen nur bestimmte Programme starten, bestimmte Benutzer dürfen nur bestimmte Cron-Jobs ausführen etc. - reicht das
 
Zurück
Oben