welche sicheren linux
distributionen bevorzugt ihr
linuxwall,
trinux,
oder gibt's noch bessere?
danke Jo
Sicheres Linux
Re: Sicheres Linux
Hi,
weitere Info zu Sicherheit:
http://www2.little-idiot.de/firewall/
Bezieht sich zwar auf Kernel 2.0 und 2.2, ist aber trotzdem meines Erachtens noch sehr brauchbar.
Beste Grüße,
Holger
weitere Info zu Sicherheit:
http://www2.little-idiot.de/firewall/
Bezieht sich zwar auf Kernel 2.0 und 2.2, ist aber trotzdem meines Erachtens noch sehr brauchbar.
Beste Grüße,
Holger
Re: Sicheres Linux
bessere?
Vielleicht solltest du dir auch mal openBSD angucken.
Oder wenn du im Speziellen was für eine Firewall suchst.
Mandrake SNF
Suse wollte jetzt auch was rausbringen.
oder mit ein bißchen Handanlegen
Debian
oder mit ein bißchen mehr Handanlegen
jedes Linux!
Gruss Max
Vielleicht solltest du dir auch mal openBSD angucken.
Oder wenn du im Speziellen was für eine Firewall suchst.
Mandrake SNF
Suse wollte jetzt auch was rausbringen.
oder mit ein bißchen Handanlegen
Debian
oder mit ein bißchen mehr Handanlegen
jedes Linux!
Gruss Max
- Stormbringer
- Posts: 1570
- Joined: 11. Jan 2001 11:01
- Location: Ruhrgebiet
Re: Sicheres Linux
Hi,
schau Dir doch auch einmal <!--http--><a href="http://www.e-smith.org" target="_blank">e-smith</a><!--url-->, <!--http--><a href="http://www.engardelinux.org/" target="_blank">Engarde</a><!--url--> bzw. <!--http--><a href="http://www.smoothwall.org" target="_blank">SmoothWall</a><!--url--> an.
Gruß
schau Dir doch auch einmal <!--http--><a href="http://www.e-smith.org" target="_blank">e-smith</a><!--url-->, <!--http--><a href="http://www.engardelinux.org/" target="_blank">Engarde</a><!--url--> bzw. <!--http--><a href="http://www.smoothwall.org" target="_blank">SmoothWall</a><!--url--> an.
Gruß
Continuum Hierarchy Supervisor:
You have already been assimilated.
(Rechtschreibungsreformverweigerer!)
You have already been assimilated.
(Rechtschreibungsreformverweigerer!)
Re: Sicheres Linux
> oder gibt's noch bessere?
Jede Distributoin ist so gut wie ihr Admin. Deshalb ibt es keine "bessere". Besser ist die, mit der Du am besten zurechtkommst und bei der Du am ehesten verstehst, was Du machst. "Sicherheit" ist ein permanenter Prozess, kein einmaliger. Wenn Du nach der Suche "Secure by default" suchst, schau Dir auch mal NetBSD an, da geht nach der Installation erstmal gar nix - und die machen genauso Code Audits wie OpenBSD (wobei ich jetzt nicht sage, das OpenBSD schlechter oder weniger geeignet ist). Und ich denke, ein vernüftig eingerichtetes und administriertes Mandrake ist "sicherer" als ein Openwall Linux "out of the box".
Jede Distributoin ist so gut wie ihr Admin. Deshalb ibt es keine "bessere". Besser ist die, mit der Du am besten zurechtkommst und bei der Du am ehesten verstehst, was Du machst. "Sicherheit" ist ein permanenter Prozess, kein einmaliger. Wenn Du nach der Suche "Secure by default" suchst, schau Dir auch mal NetBSD an, da geht nach der Installation erstmal gar nix - und die machen genauso Code Audits wie OpenBSD (wobei ich jetzt nicht sage, das OpenBSD schlechter oder weniger geeignet ist). Und ich denke, ein vernüftig eingerichtetes und administriertes Mandrake ist "sicherer" als ein Openwall Linux "out of the box".
Re: Sicheres Linux
Hallo erstmal,
ich muss Rossi in dem Punkt was den Admin betrifft zustimmen. Jedes System ist "nur" so sicher wie der Admin dies Pflegt. Je nach dem kann man so alles sehr sicher machen, sogar ne Windows-Kiste, indem man sie nicht ans Internet anschießt. <img src="http://www.pl-forum.de/UltraBoard/Images/Happy.gif" border="0" align="middle">
Aber jetzt mal ein paar Ratschläge von mir. Ich _persönlich_ würde dafür Debian GNU/Linux verwenden, und zwar nur die stabiele Version (z.Z. potato oder 2.2). Aus dem einfachen grund, weil das Packet-Management sehr komfortabel ist. Mit dem apt-Tool werden immer die aktuellen Packete aud de Netz gesaugt, so werden auch immer sehr schnell die neuen Sicherheitslücken geschlossen. Und als Firewall würde ich immernoch ipchains verwenden. Es ist noch "ausgereifter" als die neuen iptables. Aber das ist nur meine subjektive Meinung.
Bei ProLinux findest du eine Doku zu ipchains
http://www.pl-berichte.de/work/server/a ... e_doc.html
cu
Hans
ich muss Rossi in dem Punkt was den Admin betrifft zustimmen. Jedes System ist "nur" so sicher wie der Admin dies Pflegt. Je nach dem kann man so alles sehr sicher machen, sogar ne Windows-Kiste, indem man sie nicht ans Internet anschießt. <img src="http://www.pl-forum.de/UltraBoard/Images/Happy.gif" border="0" align="middle">
Aber jetzt mal ein paar Ratschläge von mir. Ich _persönlich_ würde dafür Debian GNU/Linux verwenden, und zwar nur die stabiele Version (z.Z. potato oder 2.2). Aus dem einfachen grund, weil das Packet-Management sehr komfortabel ist. Mit dem apt-Tool werden immer die aktuellen Packete aud de Netz gesaugt, so werden auch immer sehr schnell die neuen Sicherheitslücken geschlossen. Und als Firewall würde ich immernoch ipchains verwenden. Es ist noch "ausgereifter" als die neuen iptables. Aber das ist nur meine subjektive Meinung.
Bei ProLinux findest du eine Doku zu ipchains
http://www.pl-berichte.de/work/server/a ... e_doc.html
cu
Hans
Re: Sicheres Linux
Hallo erstmal,
ich muss Rossi in dem Punkt was den Admin betrifft zustimmen. Jedes System ist "nur" so sicher wie der Admin dies Pflegt. Je nach dem kann man so alles sehr sicher machen, sogar ne Windows-Kiste, indem man sie nicht ans Internet anschießt. <img src="http://www.pl-forum.de/UltraBoard/Images/Happy.gif" border="0" align="middle">
Aber jetzt mal ein paar Ratschläge von mir. Ich _persönlich_ würde dafür Debian GNU/Linux verwenden, und zwar nur die stabiele Version (z.Z. potato oder 2.2). Aus dem einfachen grund, weil das Packet-Management sehr komfortabel ist. Mit dem apt-Tool werden immer die aktuellen Packete aud de Netz gesaugt, so werden auch immer sehr schnell die neuen Sicherheitslücken geschlossen. Und als Firewall würde ich immernoch ipchains verwenden. Es ist noch "ausgereifter" als die neuen iptables. Aber das ist nur meine subjektive Meinung.
Bei ProLinux findest du eine Doku zu ipchains
http://www.pl-berichte.de/work/server/a ... e_doc.html
cu
Hans
ich muss Rossi in dem Punkt was den Admin betrifft zustimmen. Jedes System ist "nur" so sicher wie der Admin dies Pflegt. Je nach dem kann man so alles sehr sicher machen, sogar ne Windows-Kiste, indem man sie nicht ans Internet anschießt. <img src="http://www.pl-forum.de/UltraBoard/Images/Happy.gif" border="0" align="middle">
Aber jetzt mal ein paar Ratschläge von mir. Ich _persönlich_ würde dafür Debian GNU/Linux verwenden, und zwar nur die stabiele Version (z.Z. potato oder 2.2). Aus dem einfachen grund, weil das Packet-Management sehr komfortabel ist. Mit dem apt-Tool werden immer die aktuellen Packete aud de Netz gesaugt, so werden auch immer sehr schnell die neuen Sicherheitslücken geschlossen. Und als Firewall würde ich immernoch ipchains verwenden. Es ist noch "ausgereifter" als die neuen iptables. Aber das ist nur meine subjektive Meinung.
Bei ProLinux findest du eine Doku zu ipchains
http://www.pl-berichte.de/work/server/a ... e_doc.html
cu
Hans
Re: Sicheres Linux
Hallo Jochen,
im Grunde ist jede Linux-Distribution geeignet, als Firewall eingesetzt zu werden, wenn sie vor mindestens einem Jahr das Licht der Welt erblickt hat, so daß die notwendigen Fixes zur Verfügung stehen und die Distribution ein hohes Reifestadium erreicht hat. Von dem Distributor sollte bekannt sein, daß alte Releases zuverlässig weitergepflegt werden was Security-Fixes betrifft und man sollte halbwegs komfortabel die Paketauswahl bewerkstelligen können.
Viele Server so in kritischen Umgebungen laufen z.B. noch auf Redhat 6.2 und das nicht ohne Grund.
Ziemlich beruhigt bin ich auch hinter einer Open-/NetBSD-Firewall, die was Zuverlässigkeit und Bequemlichkeit bei Software-Updates anbelangt so ziemlich einsam an der Spitze steht, ebenso in bezug auf Sicherheit. Beide Systeme sind daraufhin konzipiert, eine Firewall in extrem kurzer Zeit aufzusetzen (eine NetBSD-Installation ist so ziemlich das schnellste, was mir momentan einfällt) und sicher und unkompliziert zu betreiben und auf dem Laufenden zu halten.
im Grunde ist jede Linux-Distribution geeignet, als Firewall eingesetzt zu werden, wenn sie vor mindestens einem Jahr das Licht der Welt erblickt hat, so daß die notwendigen Fixes zur Verfügung stehen und die Distribution ein hohes Reifestadium erreicht hat. Von dem Distributor sollte bekannt sein, daß alte Releases zuverlässig weitergepflegt werden was Security-Fixes betrifft und man sollte halbwegs komfortabel die Paketauswahl bewerkstelligen können.
Viele Server so in kritischen Umgebungen laufen z.B. noch auf Redhat 6.2 und das nicht ohne Grund.
Ziemlich beruhigt bin ich auch hinter einer Open-/NetBSD-Firewall, die was Zuverlässigkeit und Bequemlichkeit bei Software-Updates anbelangt so ziemlich einsam an der Spitze steht, ebenso in bezug auf Sicherheit. Beide Systeme sind daraufhin konzipiert, eine Firewall in extrem kurzer Zeit aufzusetzen (eine NetBSD-Installation ist so ziemlich das schnellste, was mir momentan einfällt) und sicher und unkompliziert zu betreiben und auf dem Laufenden zu halten.