Linux absichern. Was macht ihr und was nicht?
Linux absichern. Was macht ihr und was nicht?
Hallo,
ich wollte mal in die Runde fragen, wie es bei euch steht mit der Sicherheit eures Linux-Rechner? Ich rede jetzt nur von der Workstation im eigenen Hause und nur lokal auf dem Rechner. Wäre doch eine Grundsatzfrage zum Diskutieren.
Als Anhaltspunkte schlage ich mal folgende Fragen vor.
Eure grundlegende Sicherheitsmassnahmen nach Inbetriebnahme des BS?
Wie oft macht Ihr "updates"?
Wie oft schaut Ihr in eure logs bzw welche logs wertet Ihr aus?
Wie schaut es bei euch mit Anti-Viren-Software aus?
Wie mit chkrootkits? Nutzt ihr es, welche und wie oft lasst ihr es laufen?
....
Wäre doch interessant verschiedene persönliche Erfahrungswerte bzw Meinungen zu hören..
Gruss
ich wollte mal in die Runde fragen, wie es bei euch steht mit der Sicherheit eures Linux-Rechner? Ich rede jetzt nur von der Workstation im eigenen Hause und nur lokal auf dem Rechner. Wäre doch eine Grundsatzfrage zum Diskutieren.
Als Anhaltspunkte schlage ich mal folgende Fragen vor.
Eure grundlegende Sicherheitsmassnahmen nach Inbetriebnahme des BS?
Wie oft macht Ihr "updates"?
Wie oft schaut Ihr in eure logs bzw welche logs wertet Ihr aus?
Wie schaut es bei euch mit Anti-Viren-Software aus?
Wie mit chkrootkits? Nutzt ihr es, welche und wie oft lasst ihr es laufen?
....
Wäre doch interessant verschiedene persönliche Erfahrungswerte bzw Meinungen zu hören..
Gruss
Um mal der Reihe nach vorzugehen:
Antivirus: antivir ( falls der Empfänger ein Windozer ist )
rkhunter ( wegen der Rootkits )
tripwire ( man gönnt sich ja sonst nichts )
iptables ( brennende Wände sind immer gut )
nmap, bzw. nessus ( Ports überprüfen )
Als Dokumentation verwende ich von der Debianseite das hardendoc.
Die E-Mails selber scanne ich nicht, weil ich verdächtige Anhänge gnadenlos selbst vernichte.
Antivirus: antivir ( falls der Empfänger ein Windozer ist )
rkhunter ( wegen der Rootkits )
tripwire ( man gönnt sich ja sonst nichts )
iptables ( brennende Wände sind immer gut )
nmap, bzw. nessus ( Ports überprüfen )
Als Dokumentation verwende ich von der Debianseite das hardendoc.
Die E-Mails selber scanne ich nicht, weil ich verdächtige Anhänge gnadenlos selbst vernichte.
Re: Linux absichern. Was macht ihr und was nicht?
Ich denke gut.Unixator hat geschrieben:Hallo,
ich wollte mal in die Runde fragen, wie es bei euch steht mit der Sicherheit eures Linux-Rechner?
Schad, das Thema Sicherheit bei Rooties find ich interessanterIch rede jetzt nur von der Workstation im eigenen Hause und nur lokal auf dem Rechner.

Wenn ich Lust habe. Also jeden Tag bis einmal in der Woche.Eure grundlegende Sicherheitsmassnahmen nach Inbetriebnahme des BS?
Wie oft macht Ihr "updates"?
Bisher noch nie.Wie oft schaut Ihr in eure logs bzw welche logs wertet Ihr aus?
Es gibt richtige Anti-Viren-Software für Linux?Wie schaut es bei euch mit Anti-Viren-Software aus?
Nie.Wie mit chkrootkits? Nutzt ihr es, welche und wie oft lasst ihr es laufen?
Sicherheitstechnisch ist mein Homenetzwerk richtig uninteressant. Der Server/Router bietet keine Dienste ins Internet an. Jede Version von FF und TB wird sofort geupdatet. That's it.
Von außen 'droht' keine Gefahr und von Innen noch weniger.
Beim Rootie sieht es allerdings anders aus. Der ist allerdings auch eher gefährdet, bietet Dienste an und hängt mit ner 100mbit-Leitung im Netz. Bei ihm hab ich schon ein paar Register gezogen.
Moin,
ist hier keine reine Workstation, denn über dyndns.org lass ich meine HP hier auch laufen. Daher ist Absicherung bei mir ein Muss.
iptables/ipchains selbstverständlich, dazu noch bastille/psad.
Die Logs werden von mir regelmäßig kontrolliert, mindestens einmal die Woche, aber eigentlich eher täglich.
Als rootkitscanner läuft hier rkhunter, der scannt per cronjob und schickt mir Mails.
Webserverlogs werden täglich kontrolliert.
Mails laufen durch amavis/clamav und spamassasin, Zweifelhaftes wird gelöscht (html-Mails)
ist hier keine reine Workstation, denn über dyndns.org lass ich meine HP hier auch laufen. Daher ist Absicherung bei mir ein Muss.
iptables/ipchains selbstverständlich, dazu noch bastille/psad.
Die Logs werden von mir regelmäßig kontrolliert, mindestens einmal die Woche, aber eigentlich eher täglich.
Als rootkitscanner läuft hier rkhunter, der scannt per cronjob und schickt mir Mails.
Webserverlogs werden täglich kontrolliert.
Mails laufen durch amavis/clamav und spamassasin, Zweifelhaftes wird gelöscht (html-Mails)
Re: Linux absichern. Was macht ihr und was nicht?
bisher gut...Unixator hat geschrieben:ich wollte mal in die Runde fragen, wie es bei euch steht mit der Sicherheit eures Linux-Rechner?

iptablesEure grundlegende Sicherheitsmassnahmen nach Inbetriebnahme des BS?
security updates sobald verfügbar.Wie oft macht Ihr "updates"?
Nur wenn irgendetwas hakt.Wie oft schaut Ihr in eure logs bzw welche logs wertet Ihr aus?
Was ist das denn?Wie schaut es bei euch mit Anti-Viren-Software aus?

Auf einem langweiligen Desktop - nein.Wie mit chkrootkits?
Hi,
schon einmal ein paar Eindrücke.. Klar ist der Home-Desktop wesentlicher unattraktiver als z.B. die Server-Umgebungen im Betrieb oder wo auch immer. Aber halt nicht zu verachten..
Was für Vorteile bietet rkhunter z.B. gegenüber chkrootkit??
Also ich bin wöchentlich mit meinen logs beschäftigt. Klar passiert nicht viel und es ist immer dasselbe.. Aber mir soll kein Vorfall entgehen
Ausserdem laufen sie sonst zu voll..
schon einmal ein paar Eindrücke.. Klar ist der Home-Desktop wesentlicher unattraktiver als z.B. die Server-Umgebungen im Betrieb oder wo auch immer. Aber halt nicht zu verachten..

Was für Vorteile bietet rkhunter z.B. gegenüber chkrootkit??
Also ich bin wöchentlich mit meinen logs beschäftigt. Klar passiert nicht viel und es ist immer dasselbe.. Aber mir soll kein Vorfall entgehen

Ausserdem laufen sie sonst zu voll..
- KBDCALLS
- Moderator
- Beiträge: 22456
- Registriert: 24.12.2003 21:26:55
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Dortmund
-
Kontaktdaten:
In dem Zusammenhang würde mich interssieren. Wie sicher Sind Router mit eingebauten DSL Modem. ? BZW. was ist davon zu halten?
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
- Kennst du unsere Verhaltensregeln
- Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.
Bei mir läuft:
chkrootkit und rkhunter über cron
Snort
iptables
Clamav für die mails
Surfen nur über Proxy, entweder der vom Provider oder Anon-proxy(proxy-Switcher),
darüberhinaus mache ich regelmäßige Scans von außen z.b. mit:
http://check.lfd.niedersachsen.de/start.php
https://www.grc.com/x/ne.dll?bh0bkyd2
Und im Fx natürlich:
general.useragent.override.
chkrootkit und rkhunter über cron
Snort
iptables
Clamav für die mails
Surfen nur über Proxy, entweder der vom Provider oder Anon-proxy(proxy-Switcher),
darüberhinaus mache ich regelmäßige Scans von außen z.b. mit:
http://check.lfd.niedersachsen.de/start.php
https://www.grc.com/x/ne.dll?bh0bkyd2
Und im Fx natürlich:
general.useragent.override.
Gruss
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
- peschmae
- Beiträge: 4844
- Registriert: 07.01.2003 12:50:33
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: nirgendwo im irgendwo
Re: Linux absichern. Was macht ihr und was nicht?
Nix spezielles. Ausser iptables einrichten.Unixator hat geschrieben: Eure grundlegende Sicherheitsmassnahmen nach Inbetriebnahme des BS?
Täglich. Bin update-süchtig (das hat bei mir so nicht soo viel mit der Sicherheit zu tunWie oft macht Ihr "updates"?

Ich guck rein wenn was nicht geht.Wie oft schaut Ihr in eure logs bzw welche logs wertet Ihr aus?
Zum Mails scannen hab ich clamav - damit ich die nicht von Hand in den Spamordner verschieben msus.Wie schaut es bei euch mit Anti-Viren-Software aus?
Chkrootkit hab ich drauf - wie per default als Cronjob. Naja, ist wohl eher ein Witz(*) so - aber was solls ist ja auch nur ein apt-get install entfernt und gibt mir nicht wirklich was zu tun.Wie mit chkrootkits? Nutzt ihr es, welche und wie oft lasst ihr es laufen?
....
Wenn ich nicht Software Suspend 2 am laufen hätte (Kernelpatches) hätte ich wohl aus purer Paranoia und Spielfreude noch Grsecurity drauf - aber nötig ist das für eine reine Workstation sicher nicht.

MfG Peschmä
(*) Wenn ein Rootkit drauf wäre hätte derjenige eh schon lange in meine Crontab geguckt und das ganze entsprechend angepasst nehme ich mal an
"er hätte nicht in die usa ziehen dürfen - die versauen alles" -- Snoopy
Von Hand starte ich zwischenzeitlich sowieso.Joghurt hat geschrieben:Ein guter Cracker wird auch diese Programme ersetzen. Solche Programme immer von Hand und von CD starten.TCA hat geschrieben:chkrootkit und rkhunter über cron
von CD nur wenn mir was nicht geheuer ist, wäre aber mal eine Idee
für ein regelmäßiges Audit.
Schließt du dein Auto ab? Wen ja, wieso? Ein guter Autoknacker
bekommt es sowieso auf,am besten das Auto nicht
von zu Hause weg bewegen und in der Garage lassen da ist es dann "sicher".

PS:
Es beruhigt halt und stört nicht.
Gruss
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Na ja , da hinkt der Vergleich.Joghurt hat geschrieben:Weil sonst die Versicherung nicht zahlt!TCA hat geschrieben:Schließt du dein Auto ab? Wen ja, wieso?
PS: Isch 'abe gar kein Auto, Señor.

Aber sich gegen einen guten Cracker zu schützen dürfte trotzdem extrem schwer sein,
aber gegen die kiddies sollte es evtl. helfen.
Daher habe ich die Devise: So wenig Informationen wie möglich rausgeben.
Gruss
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
TCA hat geschrieben:Daher habe ich die Devise: So wenig Informationen wie möglich rausgeben.
Bei mir läuft:
chkrootkit und rkhunter über cron
Snort
iptables
Clamav für die mails
Surfen nur über Proxy, entweder der vom Provider oder Anon-proxy(proxy-Switcher),
darüberhinaus mache ich regelmäßige Scans von außen z.b. mit[...]

Gruss
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Desinformation ?TCA hat geschrieben:Daher habe ich die Devise: So wenig Informationen wie möglich rausgeben.

Ich persönlich mache regelmäßig ein Backup der Systempartition und Updates. Danach.

Beste Grüße,
Victor
Selbst auf einem Homerechner bringt chkrootkit per cron oder LogFiles angucken nicht viel:
Zum einem ist der Rechner absolut unwichtig für einen Hacker/Cracker. Allerdings wenn jemand rein kommen will, kann man obiges auch gleich in die Tonne treten. Wenn ich in einen Rechner eindringen würde*, würden zuerst mal die Logfiles gesäubert und nachgeguckt was cron so alles macht. Danach würd ich noch ein Root-Kit draufsetzen (am besten gleich irgendwas als Modul fürn Kernel).
Danach würde ich zusehen, dass ich möglichst wenig Traffic mache (damit ich nicht auffalle) und von dort aus "weiter gehen".
Das einzige was dagegen hilft sind Tools wie z.B. Tripwire, wobei man die Daten natürlich auf CD hat und das ganze per rescue-System checkt.
Alles andere ist höchstens Zeitverschwendung.
* Nein, ich mache sowas nicht. Ich hab jetzt nur mal die Gedanken spielen lassen.
Achja und ich finde der Vegleich mit dem Auto hinkt gewaltig. Ein offenes Auto ist eher mit einem anonymen FTP gleichzusetzen, wo in einer file noch in klartext das Root-Passwort steht.
Zum einem ist der Rechner absolut unwichtig für einen Hacker/Cracker. Allerdings wenn jemand rein kommen will, kann man obiges auch gleich in die Tonne treten. Wenn ich in einen Rechner eindringen würde*, würden zuerst mal die Logfiles gesäubert und nachgeguckt was cron so alles macht. Danach würd ich noch ein Root-Kit draufsetzen (am besten gleich irgendwas als Modul fürn Kernel).
Danach würde ich zusehen, dass ich möglichst wenig Traffic mache (damit ich nicht auffalle) und von dort aus "weiter gehen".
Das einzige was dagegen hilft sind Tools wie z.B. Tripwire, wobei man die Daten natürlich auf CD hat und das ganze per rescue-System checkt.
Alles andere ist höchstens Zeitverschwendung.
* Nein, ich mache sowas nicht. Ich hab jetzt nur mal die Gedanken spielen lassen.
Achja und ich finde der Vegleich mit dem Auto hinkt gewaltig. Ein offenes Auto ist eher mit einem anonymen FTP gleichzusetzen, wo in einer file noch in klartext das Root-Passwort steht.
Wie schon Richard Stallman sagte:
"Wenn ich Leuten erzähle, dass es möglich ist, auf einem Computer keinerlei Sicherheit zu haben, ohne dass andere ständig deine Dateien löschen, und kein Vorgesetzter dich davon abhält, Dinge auszuprobieren, konnte ich zumidest auf das KI-Labor verweisen und sagen: >Schau, wir machen das. Komm und nutze unseren Rechner! Sieh es selbst!< [...]"
Quelle: Freie Software von Volker Grassmuck, 2. Auflage, Seite 223
Ich halte das im Übrigen genauso! Ich bin voll dafür, keine passwörter zu haben.
Informationsfreiheit für alle, dass fängt auch zuhause an!
Richard Stallman ist übrigens der Gründer des GNU Projektes ( http://de.wikipedia.org/wiki/Richard_Stallman )
"Wenn ich Leuten erzähle, dass es möglich ist, auf einem Computer keinerlei Sicherheit zu haben, ohne dass andere ständig deine Dateien löschen, und kein Vorgesetzter dich davon abhält, Dinge auszuprobieren, konnte ich zumidest auf das KI-Labor verweisen und sagen: >Schau, wir machen das. Komm und nutze unseren Rechner! Sieh es selbst!< [...]"
Quelle: Freie Software von Volker Grassmuck, 2. Auflage, Seite 223
Ich halte das im Übrigen genauso! Ich bin voll dafür, keine passwörter zu haben.
Informationsfreiheit für alle, dass fängt auch zuhause an!
Richard Stallman ist übrigens der Gründer des GNU Projektes ( http://de.wikipedia.org/wiki/Richard_Stallman )
Ich wollte damit nur ausdrücken das ein geringer Schutz besser ist als keiner.padarasa hat geschrieben: Achja und ich finde der Vegleich mit dem Auto hinkt gewaltig. Ein offenes Auto ist eher mit einem anonymen FTP gleichzusetzen, wo in einer file noch in klartext das Root-Passwort steht.
kannst Auto auch durch Fahrrad o.ä. ersetzen.
Gruss
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Sollte auf einem Rechner auch sein, vorallem wenn man vertrauliche Datencomes hat geschrieben:Ein Offenes Auto ist Rechtlich betrachtet eine Ordnungswiedrichkeit und wird mit 25EUR (oder mehr) bestarft!
auf seinem Rechner hat.
PS:
94' habe 20 DM bezahlt, lag auf den Fahrersitz als ich einsteigen wollte.

Gruss
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
TCA hat geschrieben:Sollte auf einem Rechner auch sein, vorallem wenn man vertrauliche Datencomes hat geschrieben:Ein Offenes Auto ist Rechtlich betrachtet eine Ordnungswiedrichkeit und wird mit 25EUR (oder mehr) bestarft!
auf seinem Rechner hat.
PS:
94' habe 20 DM bezahlt, lag auf den Fahrersitz als ich einsteigen wollte.
comes hat geschrieben:Wie schon Richard Stallman sagte:
"Wenn ich Leuten erzähle, dass es möglich ist, auf einem Computer keinerlei Sicherheit zu haben, ohne dass andere ständig deine Dateien löschen, und kein Vorgesetzter dich davon abhält, Dinge auszuprobieren, konnte ich zumidest auf das KI-Labor verweisen und sagen: >Schau, wir machen das. Komm und nutze unseren Rechner! Sieh es selbst!< [...]"
Quelle: Freie Software von Volker Grassmuck, 2. Auflage, Seite 223
Ich halte das im Übrigen genauso! Ich bin voll dafür, keine passwörter zu haben.
Informationsfreiheit für alle, dass fängt auch zuhause an!
Richard Stallman ist übrigens der Gründer des GNU Projektes ( http://de.wikipedia.org/wiki/Richard_Stallman )
Mit seien eigenen Informationen ist das ja auch Ok, aber wie sieht es mit Daten anderer aus, die auf deiner Festplatte zu finden sind?comes hat geschrieben:
Ich halte das im Übrigen genauso! Ich bin voll dafür, keine passwörter zu haben.
Informationsfreiheit für alle, dass fängt auch zuhause an!
Ich finde die Einstellung lobenswert, aber dafür ist unsere Gesellschaft noch nicht bereit.
Gruss
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
Marc
Wer glaubt, etwas zu sein,
hat aufgehört, etwas zu werden.
debianforum.de Verhaltensregeln
2.1.2 Antwort auf Ping und Broadcast unterbinden
2.1.3 IP Source Routing unterbinden
2.1.4 TCP SYN Cookie Protection
2.1.5 ICMP Redirect Acceptance unterbinden
2.1.6 Bad Error Message Protection einschalten
2.1.7 IP Spoofing Protection einschalten
2.1.8 TCP/IP Ressourcen besser managen
2.1.9 Die Buffer-Size Ressources besser managen
2.1.10 tcp_max_tw_buckets parameters
2.1.11 ip_local_port_range parameters
2.1.12 ipfrag_high_thresh and ipfrag_low_thresh parameters
2.1.13 optmem_max and hot_list_length parameters
2.1.14 Loggen von Spoofed, Source Routed and Redirect Packets
2.2 Systemkonfiguration
2.2.1 Den Root Account nach einer bestimmten Zeit der Nichtbenutzung automatisch abmelden
2.2.2 Beim Single User Login eine Passworteingabe erzwingen
2.2.3 Strg + Alt + Entf Keyboard-Shutdown unterbinden
2.2.4 Die Datei "/etc/services" (Programme und deren Portnummern) gegen unauthorisierte Veränderungen schützen
2.2.5 Konsolenanmeldungen auf 2 begrenzen
2.2.6 Passworteigenschaften einstellen
2.2.7 Benutzerkonten anlegen
2.2.8 /etc/passwd, /etc/shadow, /etc/group und /etc/gshadow schützen
2.2.9 Shell Logging reduzieren
2.2.10 Versionsangabe, Distributionsangabe, Kernelversionsangabe und Ausgabe des Servernamens beim Loggin unterbinden
2.2.11 „shutdown“, „halt“ oder „reboot“ für normale Nutzer unzugänglich machen
2.2.12 SUDO konfigurieren
2.2.13 Deinstallieren überflüssiger Dokumentationen auf dem „Production“ System
2.2.14 Entfernen von überflüssigen oder unbenötigten Dateien/Verzeichnissen
2.2.15 Unnötige Benutzeraccounts und Gruppen löschen
-iptables
-syslog-ng
-datenbankbackups stündlich und täglich(täglich wird auf windoof kiste geschoben und -im netzwerk nochmal gesichert)
-integrit
-dmz eingerichtet für webserver
das wars für den anfang. nennt mich ruhig paranoid
gruesse rene
2.1.3 IP Source Routing unterbinden
2.1.4 TCP SYN Cookie Protection
2.1.5 ICMP Redirect Acceptance unterbinden
2.1.6 Bad Error Message Protection einschalten
2.1.7 IP Spoofing Protection einschalten
2.1.8 TCP/IP Ressourcen besser managen
2.1.9 Die Buffer-Size Ressources besser managen
2.1.10 tcp_max_tw_buckets parameters
2.1.11 ip_local_port_range parameters
2.1.12 ipfrag_high_thresh and ipfrag_low_thresh parameters
2.1.13 optmem_max and hot_list_length parameters
2.1.14 Loggen von Spoofed, Source Routed and Redirect Packets
2.2 Systemkonfiguration
2.2.1 Den Root Account nach einer bestimmten Zeit der Nichtbenutzung automatisch abmelden
2.2.2 Beim Single User Login eine Passworteingabe erzwingen
2.2.3 Strg + Alt + Entf Keyboard-Shutdown unterbinden
2.2.4 Die Datei "/etc/services" (Programme und deren Portnummern) gegen unauthorisierte Veränderungen schützen
2.2.5 Konsolenanmeldungen auf 2 begrenzen
2.2.6 Passworteigenschaften einstellen
2.2.7 Benutzerkonten anlegen
2.2.8 /etc/passwd, /etc/shadow, /etc/group und /etc/gshadow schützen
2.2.9 Shell Logging reduzieren
2.2.10 Versionsangabe, Distributionsangabe, Kernelversionsangabe und Ausgabe des Servernamens beim Loggin unterbinden
2.2.11 „shutdown“, „halt“ oder „reboot“ für normale Nutzer unzugänglich machen
2.2.12 SUDO konfigurieren
2.2.13 Deinstallieren überflüssiger Dokumentationen auf dem „Production“ System
2.2.14 Entfernen von überflüssigen oder unbenötigten Dateien/Verzeichnissen
2.2.15 Unnötige Benutzeraccounts und Gruppen löschen
-iptables
-syslog-ng
-datenbankbackups stündlich und täglich(täglich wird auf windoof kiste geschoben und -im netzwerk nochmal gesichert)
-integrit
-dmz eingerichtet für webserver
das wars für den anfang. nennt mich ruhig paranoid

gruesse rene