kleiner VPN-Vergleich

Da ich mittlerweile eine kleine Heerschar an Servern betreibe die auch in verschiedenen Rechenzentren stehen, wurde es an der Zeit diese mittels VPN zu verbinden, schon nur um die mögliche Angriffsfläche nach außen zu verkleinern. Zudem werden einige Dienste nur intern benötigt (z.B. Monitoring, DNS-Master, MariaDB, …) und müssen daher nicht „offen“ im Internet erreichbar sein (auch wenn natürlich etliche Firewall-Regeln das meiste abhalten).

Wenn man ein VPN einrichten will stellt sich natürlich erst mal die Frage welche Features man erwartet. Für mich war wichtig, dass das VPN hochverfügbar ist, da es später ein zentraler Bestandteil werden soll. Daher sollte ein Single Point of Failure (SPOF) unbedingt vermieden werden. Zudem sollte es natürlich sicher sein, eine gute Performance bieten, einfach zu konfigurieren sein und keinen allzu großen Overhead verursachen. Da dies nun feststand war es an der Zeit sich die verschiedenen Software-Lösungen anzuschauen. Es gibt eine Unzahl an VPN-Lösungen, daher habe ich folgende 4 Näher verglichen:

weiterlesen

Absicherung und Grundkonfiguration von Debian 8 (Jessie)

Hier möchte ich euch kurz vorstellen, wie ich mein Debian etwas „abhärte“ und welche Tools ich gerne zur Wartung nutze. Dazu werde ich den Artikel hier auch mal von Zeit zu Zeit updaten, damit er immer halbwegs aktuell bleibt. Zunächst einmal beginne ich immer bei einer frischen Debian Minimalinstallation. Lediglich der SSH-Server ist vorinstalliert, damit ich mich später Remote mit dem System verbinden kann.

Nach dem ersten Login führe ich zunächst einmal ein Update durch. Ist die Installation frisch, sollte alles auf dem aktuellen Stand sein, aber Schaden tut es nicht. Danach installiere ich mir erst mal eine Hand voll Tools:

$ apt-get update && apt-get upgrade
$ apt-get install fail2ban mc htop needrestart ntp screen

Was machen die folgenden Tools? Ganz einfach:

weiterlesen

SSH mit Zwei Faktor Authentifizierung (2FA) absichern

Heute mal eine kurze Anleitung, wie ich unter Debian Jessie meinen SSH-Login über Zwei Faktor Authentifizierung (2FA) abgesichert habe. Am einfachsten geht das mit dem von google bereitgestelltem PAM-Modul „libpam-google-authenticator“. Dieses installieren wir als erste auf unserem Server mit folgendem Befehl:

$ apt-get install libpam-google-authenticator

Danach installiert sich automatisch das benötigte Modul. Dies müssen wir nun noch konfigurieren. Als erstes legen für die Nutzer, die später die 2FA nutzen sollen, Tokens an. Dazu loggen wir uns als der User, für den das Token bestimmt ist, ein. Am einfachsten geht das mit folgendem Befehl:

$ su [USER]

Sind wir nun als der korrekte Nutzer am System angemeldet, führen wir folgenden Befehl aus:

$ google-authenticator

weiterlesen