Hallo, danke für Dein Interesse an der Till Kraemer Enzyklopädie! Es tut mir leid, das Wiki wird umstrukturiert und für neue Autoren geschlossen. Ich kann folgende Wikis empfehlen: https://marjorie-wiki.de/wiki/MARJORIE-WIKI und http://de.pluspedia.org/wiki/Hauptseite Beste Grüße und alles Gute, Till
OpenBSD: Unterschied zwischen den Versionen
(→SSH) |
|||
Zeile 26: | Zeile 26: | ||
<pre>kill -HUP `cat /var/run/sshd.pid` | <pre>kill -HUP `cat /var/run/sshd.pid` | ||
/usr/sbin/sshd</pre> | /usr/sbin/sshd</pre> | ||
+ | |||
+ | Angreifer probieren gerne ihre Angriffe auf Standard-Ports, z.B. durch Login-Versuche gängiger Benutzernamen, wie ''root'', ''john'', ''test'', ''oracle'', die zu einem DoS führen können. Derartige Angriffe findet man in der Datei /var/log/authlog. | ||
== Weblinks == | == Weblinks == |
Version vom 23. Juli 2010, 19:58 Uhr
OpenBSD ist ein auf Unix basierendes Betriebssystem. Aufgrund seiner hohen Sicherheit eignet es sich besonders für Webserver.
OpenBSD kann man sich entweder kostenlos (legal) downloaden, oder als 3 CD-Pack bestellen.
Alle für den Betrieb eines Webservers wichtigen Programme und Dienste sind für OpenBSD verfügbar: Apache, PHP, MySQL, Postfix, FTP, SSH, vi und vieles mehr.
Über das für Unix-Systeme manpage (Manual Page) System kann jederzeit zu verschiedenen Programmen Hilfe aufgerufen werden. Dazu tippt man in der Shell man + Programm, zum Beispiel man vi
, um die manpage für den Editor vi aufzurufen.
Um einen OpenBSD-Server von Windows XP oder Windows 7 aus zu steuern, kann man das Programm PuTTY benutzen.
Am 19. Mai 2010 erscheint OpenBSD 4.7.
Sicherheit
SSH
Es empfiehlt sich sshd auf einen höheren, nicht-standard Port zu legen, also statt 22 z.B. auf 31697. Dazu ändert man den Port in /etc/ssh/ssh_config und sshd_config und nimmt gegebenenfalls das Kommentarzeichen # davor weg:
vi /etc/ssh/ssh_config :w vi /etc/ssh/sshd_config :w
Anschließend started man sshd neu:
kill -HUP `cat /var/run/sshd.pid` /usr/sbin/sshd
Angreifer probieren gerne ihre Angriffe auf Standard-Ports, z.B. durch Login-Versuche gängiger Benutzernamen, wie root, john, test, oracle, die zu einem DoS führen können. Derartige Angriffe findet man in der Datei /var/log/authlog.