Diskussion:SSH: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) Konfiguration (Portänderung) |
Dirk (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(6 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
Es ist schlicht sinnlos, den Port zu ändern und bringt rein gar nichts an Sicherheit, sondern nur mehr Arbeit (allen SSH-relavanten Programmen muss man den neuen Port mitteilen). Hab’s mal rausgenommen. | Es ist schlicht sinnlos, den Port zu ändern und bringt rein gar nichts an Sicherheit, sondern nur mehr Arbeit (allen SSH-relavanten Programmen muss man den neuen Port mitteilen). Hab’s mal rausgenommen. | ||
Anmerkungen [[User:Christian.buerckert|Christian Bürckert]] 8.März 2014: | |||
=> Die Aussage ist quatsch. Kleine Server im Netz werden regelmäßig (22-40x) täglich auf Port 22 angegriffen. Eine Portänderung reduziert diese Angriffe drastisch, somit erhöht es auch die Sicherheit. Weniger Angriffe bedeutet weniger Chancen, dass das Passwort geknackt wird. Natürlich sollte man es abwägen und eine Firewall oder fail2ban vorziehen. Ich habe das im Artikel vermerkt. | |||
:Den unterschied zwischen einem Angriff auf SSH (egal, welcher Port), der auch tatsächlich relevant ist, und einem Blinden Angriff auf einen fizxen Port, in der Hoffnung, dort was zu treffen, ist dir bekannt, oder? Ich habe deinen FUD mal wieder rausgenommen, und bitte dich, jetzt keinen Editwar zu starten. --[[Benutzer:Dirk|Dirk]] ([[Benutzer Diskussion:Dirk|Diskussion]]) 17:08, 8. Mär. 2014 (CET) | |||
::Aber natürlich ist mir das bekannt. Ich werde keinen Editwar starten ;) Mir ging es auch eher darum, dass man sieht dass es dagegen auch andere Möglichkeiten gibt wie fail2ban oder ähnliches um den Server zu entlasten. Ich halte auch nichts davon default Ports zu verschieben. nmap findet ihn sowieso bei einem Angriff. Trotzdem kann man seine Auth.log erheblich entlasten, wenn man den Port verschiebt. Soll ich besser eine Anleitung für fail2ban einfügen? Was müsste denn noch rein um das "veraltet" bzw "stil" Tag herausnehmen zu können? | |||
:::„Trotzdem kann man seine Auth.log erheblich entlasten, wenn man den Port verschiebt.“ Gut, du könntest stattdessen auch einfach dein Loglevel auf ERROR oder höher setzen, oder dein Logfile mittels {{ic|… {{!}} grep -v 'Failed password'}} betrachten :) | |||
:::Hinweise auf fail2ban, portknocking, etc. kannst du natürlich gern einbauen oder gern auch als separate Artikel erstellen, und unter „Siehe auch“ drauf hinweisen. Der Artikel selbst gilt dann nicht mehr als veraltet, wenn er zum einen dem als [[Artikelstil]] abrufbaren Wiki-Konsens entspricht, und zum anderen vollständig durchgetestet ist, und mit der aktuellen SSH-Version funktioniert – Beide Vorlageneinbindungen kannst du dann selbst entfernen. | |||
:::(Kommentare im Wiki bitte mit {{ic|<nowiki>--~~~~</nowiki>}} unterschreiben, Danke!) | |||
:::--[[Benutzer:Dirk|Dirk]] ([[Benutzer Diskussion:Dirk|Diskussion]]) 20:06, 11. Mär. 2014 (CET) | |||
Btw. der Artikel sollten GRUNDLEGEND überarbeitet werden. Wertvolle hinweise geben unter anderem folgende Artikel: | Btw. der Artikel sollten GRUNDLEGEND überarbeitet werden. Wertvolle hinweise geben unter anderem folgende Artikel: | ||
Zeile 12: | Zeile 25: | ||
--[[Benutzer:Dirk Sohler|Dirk Sohler]] 22:42, 15. Jun. 2010 (CEST) | --[[Benutzer:Dirk Sohler|Dirk Sohler]] 22:42, 15. Jun. 2010 (CEST) | ||
Anmerkungen [[User:Christian.buerckert|Christian Bürckert]] 8.März 2014: | |||
Artikel grundlegend überarbeitet, Artikelstil berücksichtigt. Weitere Korrekturen sind aber glaube ich noch notwendig. | |||
== Verweis auf alternative Version == | |||
Die Seite [[Ssh/translation]] enthält eine gute Übersetzung des englischen SSH-Artikels von November 2010 |
Aktuelle Version vom 11. März 2014, 20:06 Uhr
Konfiguration (Portänderung)
Es ist schlicht sinnlos, den Port zu ändern und bringt rein gar nichts an Sicherheit, sondern nur mehr Arbeit (allen SSH-relavanten Programmen muss man den neuen Port mitteilen). Hab’s mal rausgenommen.
Anmerkungen Christian Bürckert 8.März 2014: => Die Aussage ist quatsch. Kleine Server im Netz werden regelmäßig (22-40x) täglich auf Port 22 angegriffen. Eine Portänderung reduziert diese Angriffe drastisch, somit erhöht es auch die Sicherheit. Weniger Angriffe bedeutet weniger Chancen, dass das Passwort geknackt wird. Natürlich sollte man es abwägen und eine Firewall oder fail2ban vorziehen. Ich habe das im Artikel vermerkt.
- Den unterschied zwischen einem Angriff auf SSH (egal, welcher Port), der auch tatsächlich relevant ist, und einem Blinden Angriff auf einen fizxen Port, in der Hoffnung, dort was zu treffen, ist dir bekannt, oder? Ich habe deinen FUD mal wieder rausgenommen, und bitte dich, jetzt keinen Editwar zu starten. --Dirk (Diskussion) 17:08, 8. Mär. 2014 (CET)
- Aber natürlich ist mir das bekannt. Ich werde keinen Editwar starten ;) Mir ging es auch eher darum, dass man sieht dass es dagegen auch andere Möglichkeiten gibt wie fail2ban oder ähnliches um den Server zu entlasten. Ich halte auch nichts davon default Ports zu verschieben. nmap findet ihn sowieso bei einem Angriff. Trotzdem kann man seine Auth.log erheblich entlasten, wenn man den Port verschiebt. Soll ich besser eine Anleitung für fail2ban einfügen? Was müsste denn noch rein um das "veraltet" bzw "stil" Tag herausnehmen zu können?
- „Trotzdem kann man seine Auth.log erheblich entlasten, wenn man den Port verschiebt.“ Gut, du könntest stattdessen auch einfach dein Loglevel auf ERROR oder höher setzen, oder dein Logfile mittels
… | grep -v 'Failed password'
betrachten :)
- „Trotzdem kann man seine Auth.log erheblich entlasten, wenn man den Port verschiebt.“ Gut, du könntest stattdessen auch einfach dein Loglevel auf ERROR oder höher setzen, oder dein Logfile mittels
- Aber natürlich ist mir das bekannt. Ich werde keinen Editwar starten ;) Mir ging es auch eher darum, dass man sieht dass es dagegen auch andere Möglichkeiten gibt wie fail2ban oder ähnliches um den Server zu entlasten. Ich halte auch nichts davon default Ports zu verschieben. nmap findet ihn sowieso bei einem Angriff. Trotzdem kann man seine Auth.log erheblich entlasten, wenn man den Port verschiebt. Soll ich besser eine Anleitung für fail2ban einfügen? Was müsste denn noch rein um das "veraltet" bzw "stil" Tag herausnehmen zu können?
- Hinweise auf fail2ban, portknocking, etc. kannst du natürlich gern einbauen oder gern auch als separate Artikel erstellen, und unter „Siehe auch“ drauf hinweisen. Der Artikel selbst gilt dann nicht mehr als veraltet, wenn er zum einen dem als Artikelstil abrufbaren Wiki-Konsens entspricht, und zum anderen vollständig durchgetestet ist, und mit der aktuellen SSH-Version funktioniert – Beide Vorlageneinbindungen kannst du dann selbst entfernen.
- (Kommentare im Wiki bitte mit
--~~~~
unterschreiben, Danke!)
- (Kommentare im Wiki bitte mit
- --Dirk (Diskussion) 20:06, 11. Mär. 2014 (CET)
Btw. der Artikel sollten GRUNDLEGEND überarbeitet werden. Wertvolle hinweise geben unter anderem folgende Artikel:
… sowie alle weiteren Seiten aus der Hilfe-Kategorie. Ich werde übrigens keinen Artikel mehr überarbeiten. Das letzte mal, als ich das machte, warf man mir vor, ich würde „das Wiki an mich reißen wollen“. *lol* Na ja. Also Excamo, das ist im Kern immer noch der von dir initialisierte Artikel …
--Dirk Sohler 22:42, 15. Jun. 2010 (CEST)
Anmerkungen Christian Bürckert 8.März 2014:
Artikel grundlegend überarbeitet, Artikelstil berücksichtigt. Weitere Korrekturen sind aber glaube ich noch notwendig.
Verweis auf alternative Version
Die Seite Ssh/translation enthält eine gute Übersetzung des englischen SSH-Artikels von November 2010