{"id":13861,"date":"2016-10-18T13:19:16","date_gmt":"2016-10-18T11:19:16","guid":{"rendered":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/?p=13861"},"modified":"2022-03-24T09:17:51","modified_gmt":"2022-03-24T08:17:51","slug":"linux-basierte-root-server-absichern","status":"publish","type":"post","link":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/","title":{"rendered":"Linux-basierte Root-Server absichern (mit Checkliste)"},"content":{"rendered":"\n<p><strong>Root-Server offen im Internet zu betreiben birgt immer gro\u00dfe Gefahren, egal ob als virtualisierte Instanz oder physisch im Rechenzentrum. Da die Dienste der Server erreichbar sein m\u00fcssen, w\u00e4re es absurd, alle Ports an der Firewall als Sicherheitsma\u00dfnahme zu sperren. Die Server w\u00e4ren so zwar vor Zugriffen von au\u00dfen gesch\u00fctzt (sofern die Firewall keine Sicherheitsl\u00fccken aufweist), k\u00f6nnten jedoch ihre Dienste nicht mehr zur Verf\u00fcgung stellen. Dieser &#8222;Tipp&#8220; ist also nur sehr bedingt praxistauglich. Deshalb im Folgenden ein paar echte Tipps, die Ihren Linux-basierten Root-Servern das Leben erleichtern. Als kleines Special haben wir am Ende des Artikels au\u00dferdem eine Checkliste als PDF zum Download f\u00fcr Sie bereitgestellt.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Installation\/Ersteinrichtung Ihrer Linux-basierten Root-Server<\/strong><\/h2>\n\n\n\n<p>Eine wahllose Installation von Paketen erh\u00f6ht das Risiko einer Sicherheitsl\u00fccke \u2013 Sie sollten daher nur die f\u00fcr den Einsatzzweck erforderlichen Pakete installieren. Wenn Sie von Ihrem Hoster Zugangsdaten f\u00fcr eine bereits installierte und vorkonfigurierte Maschine erhalten, meist geschieht dies per E-Mail, dann z\u00f6gern Sie nicht, diese zu \u00e4ndern. Ein ge\u00e4ndertes und m\u00f6glichst sicheres Root-Passwort ist ein wichtiger Punkt auf der Checkliste.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SSH<\/strong><\/h2>\n\n\n\n<p>Bei einem sicheren Passwort allein sollte man es aber nicht belassen: ein m\u00f6glicher root-Login per SSH wird nicht empfohlen. Verbieten Sie deshalb den root-Login \u00fcber eine SSH-Session mit<\/p>\n\n\n\n<p><em>PermitRootLogin no<\/em><\/p>\n\n\n\n<p>in <em>\/etc\/ssh\/sshd_config<\/em> und legen Sie f\u00fcr die Arbeiten am System einen weiteren User an, zum Beispiel admin. Diesem User sollten dann nat\u00fcrlich sudo-Rechte gew\u00e4hrt werden.<\/p>\n\n\n\n<p>Die Sicherheit l\u00e4sst sich noch weiter erh\u00f6hen, wenn Sie generell auf Passwort-Logins verzichten und sich stattdessen \u00fcber eine sogenannte Public-Key-Authentifizierungen anmelden. Wie Sie dies am Beispiel eines Ubuntu-Systems vornehmen, erkl\u00e4ren wir ausf\u00fchrlich in unserem <a href=\"https:\/\/www.thomas-krenn.com\/de\/wiki\/OpenSSH_Public_Key_Authentifizierung_unter_Ubuntu\" target=\"_blank\" rel=\"noopener noreferrer\">Thomas-Krenn-Wiki<\/a>.<\/p>\n\n\n\n<p>Weitergehende Konfigurationstipps finden Sie zum Beispiel in der <a href=\"https:\/\/help.ubuntu.com\/community\/SSH\/OpenSSH\/Configuring\" target=\"_blank\" rel=\"noopener noreferrer\">Ubuntu Dokumentation<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>TCP-Wrapper<\/strong><\/h2>\n\n\n\n<p>Als weitere Ma\u00dfnahme auf dem Weg zu einem gut gesicherten System bietet sich die Verwendung des TCP-Wrappers an. Dieser TCP-Wrapper, der tcpd, wacht als Zwischenschicht vor dem inetd. Der inetd-Daemon startet bei einer Verbindungsanfrage den entsprechenden Dienst. Ob der Anfrager an den Dienst diesen auch in Anspruch nehmen darf, wird vom tcpd anhand der Konfigurationsfiles <em>\/etc\/hosts.allow<\/em> und <em>\/etc\/hosts.deny<\/em> gepr\u00fcft, ob beispielsweise diese IP-Adresse den SSH-Dienst starten darf.<\/p>\n\n\n\n<p>Mit der hosts.allow kann somit ganz gezielt und explizit IP-Adressen oder auch per Wildcards einem Bereich der Zugriff erlaubt werden. In der <em>\/etc\/hosts.deny <\/em>kann dann die Wildcard ALL:ALL eingetragen sein, damit standardm\u00e4\u00dfig s\u00e4mtlicher Zugriff verweigert wird, es sei denn er wird explizit erlaubt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>fail2ban<\/strong><\/h2>\n\n\n\n<p>Fail2Ban ist ein in Python geschriebenes Programm, das verschiedene Serverdienste, z. B. SSH oder auch Apache2, gegen unbefugten Zugriff absichern kann. Dazu liest es die konfigurierten Logfile-Eintr\u00e4ge aus, um nach Authentifizierungs-Fehlern zu suchen. Wenn der Login-Vorgang zu oft fehlschl\u00e4gt, wird die entsprechende IP per Firewall-Regel gesperrt. Die maximale Anzahl fehlgeschlagener Logins kann eingestellt werden.<br><em>cat $ cat \/var\/log\/auth.log |grep failure<br>[&#8230;]<br>Oct 4 14:52:52 tkmon sshd[1462]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=10.1.102.106 user=tkmon<br>[&#8230;]<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Automatische Updates<\/strong><\/h2>\n\n\n\n<p>Ein ungepatchtes Server-Betriebssystem ist ein nicht unerhebliches Sicherheitsrisiko. Damit dies im Tagesbetrieb nicht \u00fcbersehen wird, k\u00f6nnen Updates auch automatisiert installiert werden:<\/p>\n\n\n\n<p><em>sudo apt-get install unattended-upgrades<\/em><\/p>\n\n\n\n<p>M\u00f6chte man an Updates erinnert werden, diese aber dann manuell installieren, ist die Installation des Shellskriptes apticron zu empfehlen. Es dient zur automatischen E-Mail-Benachrichtigung, wenn System-Updates verf\u00fcgbar sind. Voraussetzung ist ein installierter MTA, z. B. Postfix, zur Zustellung der E-Mails.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Zwei-Faktor-Authentifizierung<\/strong><\/h2>\n\n\n\n<p>Da immer bessere Passwort-Cracking-Tools verf\u00fcgbar sind und die Hardware immer leistungsf\u00e4higer wird, sind Brute-Force Angriffe auf abgegriffene Passwort-Hashes mittlerweile ein probates Mittel, um sich Zugang zu einem Computersystem zu verschaffen.<\/p>\n\n\n\n<p>Eine weitere Sicherheitsstufe, der zweite Faktor, gilt als immer verbreiterte Ma\u00dfnahme, um Unbefugten den Angriff auf ein System zu erschweren. Der zweite Faktor einer Authentifizierung kann auf vielerlei Arten durchgef\u00fchrt werden, z. B. \u00fcber Tokens wie den Yubikey oder den Google Authenticator.<br>Es wird dann, neben der Abfrage des Benutzerpasswortes, zus\u00e4tzlich zum Beispiel ein Einmalpasswort abgefragt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>N\u00fctzliche Tools f\u00fcr Ihren Linux-Server<\/strong><\/h2>\n\n\n\n<p>Die Paketquellen eines Linux-basierten Betriebssystems bieten ein gro\u00dfes Angebot an n\u00fctzlichen Tools, um Angriffe und Ver\u00e4nderungen am System sichtbar zu machen.<\/p>\n\n\n\n<p><strong>Backup<\/strong><br>Falls es, trotz aller Vorsichtsma\u00dfnahmen und eingesetzter Tools, zu einem erfolgreichen Angriff kommt, ist eine zuverl\u00e4ssige Backup-Strategie von h\u00f6chster Priorit\u00e4t. Der Backup-Markt im Linux-Umfeld ist vielschichtig, in unserem Thomas-Krenn-Wiki finden Sie eine Auswahl an beliebten Backup-L\u00f6sungen wie <a href=\"https:\/\/www.thomas-krenn.com\/de\/wiki\/Backup_unter_Linux_mit_rdiff-backup\" target=\"_blank\" rel=\"noopener noreferrer\">rdiff-backup<\/a> und <a href=\"https:\/\/www.thomas-krenn.com\/de\/wiki\/Backup_unter_Linux_mit_rsnapshot\" target=\"_blank\" rel=\"noopener noreferrer\">rsnapshot<\/a>.<\/p>\n\n\n\n<p><strong>nmap<\/strong><br>Mit nmap k\u00f6nnen offene Ports eines Servers gescannt werden. Unbekannte oder nicht zur eigentlichen Konfiguration passende, offene Ports k\u00f6nnen ein Hinweis auf eine Ver\u00e4nderung durch einen erfolgreichen Angriff sein.<\/p>\n\n\n\n<p><strong>debsums<\/strong><br>Mit dem Tool debsums k\u00f6nnen Checksummen von Files, die \u00fcber Debian Pakete auf dem System installiert wurden, \u00fcberpr\u00fcft werden. Checksummen, die nicht mit den bei der Paketinstallation mitinstallierten Files \u00fcbereinstimmen, k\u00f6nnen ein Hinweis auf eine Malware-Infizierung sein. Die Binaries von ls und find werden gerne modifiziert um das Rootkit zu verstecken.<\/p>\n\n\n\n<p><strong>etckeeper<\/strong><br>Etckeeper stellt vom Grundgedanken her eigentlich eine Versionierungsm\u00f6glichkeit des Konfigurationsverzeichnisses <em>\/etc\/<\/em> dar. \u00c4nderungen in den Unterverzeichnissen von <em>\/etc\/<\/em> werden mitprotokolliert, wodurch bei einer fehlerhaften Konfiguration eine Vorg\u00e4ngerversion wiederhergestellt werden kann. Da etckeeper eine Benachrichtigungsfunktion per E-Mail mitbringt, kann es auch als Tool zur Erkennung von unerw\u00fcnschten Ver\u00e4nderungen am Server eingesetzt werden. Weitere Informationen dazu finden Sie in unserem <a href=\"https:\/\/www.thomas-krenn.com\/de\/wiki\/Etc-Verzeichnis_mit_etckeeper_versionieren\" target=\"_blank\" rel=\"noopener noreferrer\">Thomas-Krenn-Wiki.<\/a><\/p>\n\n\n\n<p><strong>tripwire<\/strong><br>Das Tool \u201eOpen Source Tripwire\u201c ist ein freies Host-basiertes Intrusion Detection System f\u00fcr kleinere Umgebungen mit wenigen Linux Servern. Es ist ein Tool f\u00fcr Sicherheit und Datenintegrit\u00e4t und wird direkt auf den Hosts zur Alarmierung bei Ver\u00e4nderungen an den Files verwendet.<\/p>\n\n\n\n<p><strong>rkhunter und chkrootkit<\/strong><br>Um Rootkits, Backdoors und lokalen Exploits auf die Schliche zu kommen, empfiehlt es sich mehrere Tools wie rkhunter oder chkrootkit parallel zu betreiben.<\/p>\n\n\n\n<p><strong>logcheck<\/strong><br>Auff\u00e4lligkeiten in den Logfiles kann der Administrator manuell per Hand durchsuchen oder an kleine Programme wie logcheck delegieren. Dieses Tool durchsucht automatisch die angegebenen Logfiles und benachrichtigt den Admin per E-Mail, wenn etwas Auff\u00e4lliges in den Logs auftaucht.<\/p>\n\n\n\n<p><strong>Lynis<\/strong><br>Lynis stellt ein Open Source Auditing Tool f\u00fcr viele g\u00e4ngige Unix-basierte Betriebssysteme dar. Damit k\u00f6nnen auf dem Host automatisierte Sicherheitsevaluierungen durchgef\u00fchrt werden. Unter anderem gibt es Pakete f\u00fcr Ubuntu, der Code ist aber ebenso auf Github zu finden.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/github.com\/CISOfy\/lynis\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/github.com\/CISOfy\/lynis<\/a><\/li><li><a href=\"https:\/\/cisofy.com\/lynis\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/cisofy.com\/lynis\/<\/a><\/li><li><a href=\"https:\/\/packages.cisofy.com\/#debian-ubuntu\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/packages.cisofy.com\/#debian-ubuntu<\/a><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Remote Management (IPMI)<\/strong><\/h2>\n\n\n\n<p>IPMI-Interfaces sind ein n\u00fctzliches Feature, k\u00f6nnen aber geh\u00f6rige Sicherheitsrisiken darstellen. Da dieses Thema von gro\u00dfer Bedeutung ist und keinesfalls zu kurz kommen sollte, haben wir IPMI im Juli einen eigenen TKmag Artikel gewidmet. Befolgen Sie die <a href=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/7-punkte-fuer-mehr-sicherheit-im-umgang-mit-ipmi\/\" target=\"_blank\" rel=\"noopener noreferrer\">7 Punkte f\u00fcr mehr Sicherheit im Umgang mit IPMI<\/a> und Sie k\u00f6nnen ganz einfach eine weitere Sicherheitsl\u00fccke auf der Checkliste abhaken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Zusammenfassung<\/strong><\/h2>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass eine grunds\u00e4tzliche und vollumf\u00e4ngliche Sicherheit f\u00fcr Root-Server leider nur sehr schwer umzusetzen ist. Zu viele unterschiedliche Parteien r\u00fctteln mit immer gr\u00f6\u00dferem Aufwand an den Toren der Server und es gelingt immer wieder, Systeme zu kompromittieren.<br>Selbst gro\u00dfe Firmen wie aktuell Yahoo oder auch Dropbox sind davor nicht gefeit, um zwei bekannte Beispiele zu nennen. Ein Computersystem ohne kontinuierliche Aktualisierungen und Sicherheits\u00fcberpr\u00fcfungen zu betreiben, wird \u00fcber kurz oder lang zu Sicherheitsproblemen f\u00fchren. Es reicht schon ein ungepatchtes System mit einer Sicherheitsl\u00fccke wie der bekannten SSL-L\u00fccke Heartbleed, um es Angreifern (theoretisch) zu erm\u00f6glichen, Zugriff zum Server zu erhalten. Die IPMI-Schnittstelle des Servers darf, wie im entsprechenden Abschnitt erkl\u00e4rt, ebenso nicht stiefm\u00fctterlich behandelt werden.<br>Die in diesem Artikel aufgef\u00fchrten Tipps und die Auswahl an n\u00fctzlichen Tools helfen dem Administrator aber, es Angreifern so schwer wie m\u00f6glich zu machen, die Server-Infrastruktur anzugreifen.<\/p>\n\n\n\n<p><strong>Weitere Blogs mit Konfigurationstipps:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.hosteurope.de\/blog\/4-tipps-wie-sie-ihren-virtualserver-gegen-hacking-attacken-schuetzen\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.hosteurope.de\/blog\/4-tipps-wie-sie-ihren-virtualserver-gegen-hacking-attacken-schuetzen\/<\/a><\/li><li><a href=\"https:\/\/www.rechenkraft.net\/wiki\/Root_Server_absichern_(Ubuntu_14.04)\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.rechenkraft.net\/wiki\/Root_Server_absichern_(Ubuntu_14.04)<\/a><\/li><\/ul>\n\n\n\n<p><strong>Unsere kostenlose Checkliste haben wir hier als PDF f\u00fcr Sie vorbereitet. <a rel=\"noopener noreferrer\" href=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/10\/ChecklisteRootServer.pdf\" target=\"_blank\">Downloaden!<\/a><\/strong><\/p>\n\n\n\n<p><div style=\"background-color: #f2f2f2; padding: 15px; height: auto; vertical-align: middle;\">\n<div style=\"display: inline-block; background-color: #f2f2f2; margin-right: 15px; vertical-align: middle; width: 80px; height: auto;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-8932\" src=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2013\/07\/Logo_Shop_TKmag_klein.png\" alt=\"Logo_Shop_TKmag_klein\" width=\"78\" height=\"26\"><\/div>\n<div style=\"display: inline-block; background-color: #000000; vertical-align: middle; width: 1px; height: 27px;\">&nbsp;<\/div>\n\n<div style=\"display: inline-block; background-color: #f2f2f2; margin-left: 15px; vertical-align: middle; width: 80%;\">Im kostenlosen <strong> <a href=\"https:\/\/www.thomas-krenn.com\/de\/unternehmen\/kampagnen\/ebook-weg-zum-schneller-server.html\" target=\"_blank\" rel=\"noopener noreferrer\">E-Book \u201cDer Weg zum schnellen Server\u201c<\/a><\/strong> zeigen wir Ihnen, worauf man bei der Zusammenstellung eines m\u00f6glichst performanten Server-Systems besonders achten sollte. \n<strong> <a href=\"https:\/\/www.thomas-krenn.com\/de\/unternehmen\/kampagnen\/ebook-weg-zum-schneller-server.html\" target=\"_blank\" rel=\"noopener noreferrer\">Gleich downloaden!<\/a><\/strong><\/div>\n<\/div>\n<p>&nbsp;<\/p><\/p>\n\n","protected":false},"excerpt":{"rendered":"<p>Root-Server offen im Internet zu betreiben birgt immer gro\u00dfe Gefahren, egal ob als virtualisierte Instanz oder physisch im Rechenzentrum. Da die Dienste der Server erreichbar sein m\u00fcssen, w\u00e4re es absurd,[&#8230;]<\/p>\n","protected":false},"author":160,"featured_media":13876,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[45,728],"tags":[134,300,167,339,383],"class_list":["post-13861","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-expertentipps","category-it-security","tag-know-how","tag-hosting","tag-linux","tag-root-server","tag-sicherheit","post_format-post-format-image"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Linux-basierte Root-Server absichern (mit Checkliste) - TKmag<\/title>\n<meta name=\"description\" content=\"Eine Sammlung von Tipps, die Linux-basierten Root-Servern das Leben erleichtern. Als kleines Special gibt&#039;s eine gratis Checkliste zum Download f\u00fcr Sie.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Linux-basierte Root-Server absichern (mit Checkliste) - TKmag\" \/>\n<meta property=\"og:description\" content=\"Eine Sammlung von Tipps, die Linux-basierten Root-Servern das Leben erleichtern. Als kleines Special gibt&#039;s eine gratis Checkliste zum Download f\u00fcr Sie.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/\" \/>\n<meta property=\"og:site_name\" content=\"TKmag\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thomaskrenn.ag\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-18T11:19:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-24T08:17:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/10\/Linux_basierte_Root-Server_absichern-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1640\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Niedermeier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ThomasKrennAG\" \/>\n<meta name=\"twitter:site\" content=\"@ThomasKrennAG\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Niedermeier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/\"},\"author\":{\"name\":\"Thomas Niedermeier\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/person\\\/a36bd2d48d0e9ef0ca6c36bf7564607b\"},\"headline\":\"Linux-basierte Root-Server absichern (mit Checkliste)\",\"datePublished\":\"2016-10-18T11:19:16+00:00\",\"dateModified\":\"2022-03-24T08:17:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/\"},\"wordCount\":1364,\"commentCount\":5,\"publisher\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/Linux_basierte_Root-Server_absichern-1.jpg\",\"keywords\":[\"Content: Know-how\",\"Hosting\",\"Linux\",\"Root-Server\",\"Sicherheit\"],\"articleSection\":[\"Expertentipps\",\"IT-Security\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/\",\"name\":\"Linux-basierte Root-Server absichern (mit Checkliste) - TKmag\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/Linux_basierte_Root-Server_absichern-1.jpg\",\"datePublished\":\"2016-10-18T11:19:16+00:00\",\"dateModified\":\"2022-03-24T08:17:51+00:00\",\"description\":\"Eine Sammlung von Tipps, die Linux-basierten Root-Servern das Leben erleichtern. Als kleines Special gibt's eine gratis Checkliste zum Download f\u00fcr Sie.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/Linux_basierte_Root-Server_absichern-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2016\\\/10\\\/Linux_basierte_Root-Server_absichern-1.jpg\",\"width\":1640,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/linux-basierte-root-server-absichern\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"TKMag\",\"item\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Linux-basierte Root-Server absichern (mit Checkliste)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#website\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/\",\"name\":\"TKmag\",\"description\":\"Das Expertenmagazin rund um Server, Storage, Virtualisierung und mehr.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#organization\",\"name\":\"Thomas-Krenn.AG\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/tk_logo_340px.png\",\"contentUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/tk_logo_340px.png\",\"width\":340,\"height\":160,\"caption\":\"Thomas-Krenn.AG\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/thomaskrenn.ag\\\/\",\"https:\\\/\\\/x.com\\\/ThomasKrennAG\",\"https:\\\/\\\/www.instagram.com\\\/thomaskrenn.ag\\\/\",\"https:\\\/\\\/de.linkedin.com\\\/company\\\/thomas-krenn-ag\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRdFd4BVXPbocFk1EYJwL0A\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/person\\\/a36bd2d48d0e9ef0ca6c36bf7564607b\",\"name\":\"Thomas Niedermeier\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Thomas_Niedermeier_300px-96x96.jpg\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Thomas_Niedermeier_300px-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Thomas_Niedermeier_300px-96x96.jpg\",\"caption\":\"Thomas Niedermeier\"},\"description\":\"Thomas Niedermeier absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei der Thomas-Krenn.AG besch\u00e4ftigt und k\u00fcmmert sich hier vor allem um das Thomas-Krenn-Wiki. Er ist ein begeisterungsf\u00e4higer, technisch interessierter Linux und Mac Nutzer und f\u00e4hrt im Winter gerne Ski.\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/author\\\/thomas-niedermeier\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Linux-basierte Root-Server absichern (mit Checkliste) - TKmag","description":"Eine Sammlung von Tipps, die Linux-basierten Root-Servern das Leben erleichtern. Als kleines Special gibt's eine gratis Checkliste zum Download f\u00fcr Sie.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/","og_locale":"de_DE","og_type":"article","og_title":"Linux-basierte Root-Server absichern (mit Checkliste) - TKmag","og_description":"Eine Sammlung von Tipps, die Linux-basierten Root-Servern das Leben erleichtern. Als kleines Special gibt's eine gratis Checkliste zum Download f\u00fcr Sie.","og_url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/","og_site_name":"TKmag","article_publisher":"https:\/\/www.facebook.com\/thomaskrenn.ag\/","article_published_time":"2016-10-18T11:19:16+00:00","article_modified_time":"2022-03-24T08:17:51+00:00","og_image":[{"width":1640,"height":600,"url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/10\/Linux_basierte_Root-Server_absichern-1.jpg","type":"image\/jpeg"}],"author":"Thomas Niedermeier","twitter_card":"summary_large_image","twitter_creator":"@ThomasKrennAG","twitter_site":"@ThomasKrennAG","twitter_misc":{"Verfasst von":"Thomas Niedermeier","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/#article","isPartOf":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/"},"author":{"name":"Thomas Niedermeier","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/person\/a36bd2d48d0e9ef0ca6c36bf7564607b"},"headline":"Linux-basierte Root-Server absichern (mit Checkliste)","datePublished":"2016-10-18T11:19:16+00:00","dateModified":"2022-03-24T08:17:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/"},"wordCount":1364,"commentCount":5,"publisher":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#organization"},"image":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/10\/Linux_basierte_Root-Server_absichern-1.jpg","keywords":["Content: Know-how","Hosting","Linux","Root-Server","Sicherheit"],"articleSection":["Expertentipps","IT-Security"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/","name":"Linux-basierte Root-Server absichern (mit Checkliste) - TKmag","isPartOf":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/#primaryimage"},"image":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/10\/Linux_basierte_Root-Server_absichern-1.jpg","datePublished":"2016-10-18T11:19:16+00:00","dateModified":"2022-03-24T08:17:51+00:00","description":"Eine Sammlung von Tipps, die Linux-basierten Root-Servern das Leben erleichtern. Als kleines Special gibt's eine gratis Checkliste zum Download f\u00fcr Sie.","breadcrumb":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/#primaryimage","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/10\/Linux_basierte_Root-Server_absichern-1.jpg","contentUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/10\/Linux_basierte_Root-Server_absichern-1.jpg","width":1640,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/linux-basierte-root-server-absichern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"TKMag","item":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/"},{"@type":"ListItem","position":2,"name":"Linux-basierte Root-Server absichern (mit Checkliste)"}]},{"@type":"WebSite","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#website","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/","name":"TKmag","description":"Das Expertenmagazin rund um Server, Storage, Virtualisierung und mehr.","publisher":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#organization","name":"Thomas-Krenn.AG","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/logo\/image\/","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2019\/07\/tk_logo_340px.png","contentUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2019\/07\/tk_logo_340px.png","width":340,"height":160,"caption":"Thomas-Krenn.AG"},"image":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thomaskrenn.ag\/","https:\/\/x.com\/ThomasKrennAG","https:\/\/www.instagram.com\/thomaskrenn.ag\/","https:\/\/de.linkedin.com\/company\/thomas-krenn-ag","https:\/\/www.youtube.com\/channel\/UCRdFd4BVXPbocFk1EYJwL0A"]},{"@type":"Person","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/person\/a36bd2d48d0e9ef0ca6c36bf7564607b","name":"Thomas Niedermeier","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2020\/07\/Thomas_Niedermeier_300px-96x96.jpg","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2020\/07\/Thomas_Niedermeier_300px-96x96.jpg","contentUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2020\/07\/Thomas_Niedermeier_300px-96x96.jpg","caption":"Thomas Niedermeier"},"description":"Thomas Niedermeier absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei der Thomas-Krenn.AG besch\u00e4ftigt und k\u00fcmmert sich hier vor allem um das Thomas-Krenn-Wiki. Er ist ein begeisterungsf\u00e4higer, technisch interessierter Linux und Mac Nutzer und f\u00e4hrt im Winter gerne Ski.","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/author\/thomas-niedermeier\/"}]}},"_links":{"self":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts\/13861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/users\/160"}],"replies":[{"embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/comments?post=13861"}],"version-history":[{"count":14,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts\/13861\/revisions"}],"predecessor-version":[{"id":17176,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts\/13861\/revisions\/17176"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/media\/13876"}],"wp:attachment":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/media?parent=13861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/categories?post=13861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/tags?post=13861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}