CentOS: Unterschied zwischen den Versionen

Aus C3D2
Zur Navigation springen Zur Suche springen
K (→‎Erweiterungen: Buchstabendreher)
Keine Bearbeitungszusammenfassung
 
Zeile 1: Zeile 1:
Bei [[CentOS]][https://wiki.centos.org] handelt es sich um ein Linux-Derivat von [[Red Hat Enterprise Linux]].
Bei [[CentOS]][https://wiki.centos.org] handelt es sich um ein Linux-Derivat von [[Red Hat Enterprise Linux]].


==Installation des Basissystems==
== Installation des Basissystems ==
* [[Raid]] (für den Fall der Fälle, der schneller kommt, als man denkt)
* [[Raid]] (für den Fall der Fälle, der schneller kommt, als man denkt)
** Raid1
** Raid1
* ...
* ...


==Absicherung des Zugangs==
== Absicherung des Zugangs ==
* https://www.digitalocean.com/community/tutorials/initial-server-setup-with-centos-7
* https://www.digitalocean.com/community/tutorials/initial-server-setup-with-centos-7
* https://wiki.centos.org/HowTos/Network/SecuringSSH
* https://wiki.centos.org/HowTos/Network/SecuringSSH


1. neuen Nutzer anlegen
# weiteres Konto anlegen
:* useradd <Nutzername>
#: <source lang="bash">useradd <Kontenname></source>
2. neuen Nutzer priviligieren
# neues Konto privilegieren
:* useradd -a -G [<Gruppenname>],[<weitere Gruppen>] oder per gpasswd
#: <source lang="bash">useradd -a -G [<Gruppenname>],[<weitere Gruppen>]</source> oder per <source lang="bash">gpasswd</source>
:* etwa durch Mitgliedschaft in der Gruppe wheel
#* etwa durch Mitgliedschaft in der Gruppe ''wheel''
3. sudo testen
# sudo testen
4. ssh-Key lokal erstellen und auf Server hochladen
# ssh-Key lokal erstellen und auf Server hochladen
4.1 local: ssh-keygen
## lokal: <source lang="bash">ssh-keygen</source>
4.2 auf dem Server: ssh-copy-id
## auf dem Server: <source lang="bash">ssh-copy-id</source>
5. ssh-Dämon in /etc/ssh/sshd_config umkonfigurieren
# ssh-Dämon in /etc/ssh/sshd_config umkonfigurieren
5.1 kein Root-Login von außerhalb
## kein Root-Login von außerhalb
:* PermitRootLogin no
##: <source lang="bash">PermitRootLogin no</source>
5.2 Port ändern (security by obscurity um DDos-Attaken zu einzuschränken)
## Port ändern (security by obscurity um DDos-Attaken zu einzuschränken)
:* Port <Nr.> (machte mehr Ärger als es nutzte)
##: Port <Nr.> (machte mehr Ärger als es nutzte)
6. ggf. Port auch in der Systemd-Konfig in /usr/lib/systemd/system/sshd.socket ändern (machte mehr Ärger als es nutzte)
# ggf. Port auch in der Systemd-Konfig in /usr/lib/systemd/system/sshd.socket ändern (machte mehr Ärger als es nutzte)
6.1 ListenStream=<Portnr.>
## ListenStream=<Portnr.>
7. sshd per systemctl reload sshd dazu bringen seine Konfig neueinzulesen
# sshd per systemctl reload sshd dazu bringen seine Konfig neueinzulesen
8. Firewall auf neuen SSH-Port konfigurieren
# Firewall auf neuen SSH-Port konfigurieren
8.1 firewall-cmd --add-port 2345/tcp
## <source lang="bash">firewall-cmd --add-port 2345/tcp</source>
8.2 firewall-cmd --add-port 2345/tcp --permanent
## <source lang="bash">firewall-cmd --add-port 2345/tcp --permanent</source>
8.3 systemctl status firewalld
## <source lang="bash">systemctl status firewalld</source>
9. Login per ssh in einem weiteren Terminal testen
# Login per ssh in einem weiteren Terminal testen
10. der Bequemlichkeit wegen kann folgendes in die .ssh/config eingetragen und die Datei mit chmod 600 berechtigt werden:
# der Bequemlichkeit wegen kann folgendes in die .ssh/config eingetragen und die Datei mit chmod 600 berechtigt werden:
 
#: <source lang="bash">
Host <myserver>
Host <myserver>
HostName <IP-Adresse>
HostName <IP-Adresse>
User <Username>
User <Kontoname>
Port <Portnr.>
Port <Portnr.>
</source>


 
== Cockpit installieren und einrichten ==
==Cockpit installieren und einrichten==
* http://cockpit-project.org/running.html
* http://cockpit-project.org/running.html
* http://cockpit-project.org/guide/latest/guide.html
* http://cockpit-project.org/guide/latest/guide.html
* läuft standardmäßig auf Port: 9090
* läuft standardmäßig auf Port: 9090


1. Installieren
# Installieren
 
#:<source lang="bash">sudo yum install cockpit</source>
sudo yum install cockpit
# Cockpit freischalten
 
#: <source lang="bash">sudo systemctl enable --now cockpit.socket</source>
2. Cockpit freischalten
# Firewallport für Cockpit öffnen (falls nötig)
 
#: <source lang="bash">sudo firewall-cmd --permanent --zone=public --add-service=cockpit</source>
sudo systemctl enable --now cockpit.socket
#: <source lang="bash">sudo firewall-cmd --reload</source>
 
#* Port ggf. in SystemD ändern (im cockpit.socket file), nicht in der Cockpit-Konfig direkt
3. Firewallport für Cockpit öffnen (falls nötig)
#** siehe: http://cockpit-project.org/guide/latest/listen.html
 
#* Config befindet sich in /etc/cockpit/
sudo firewall-cmd --permanent --zone=public --add-service=cockpit
sudo firewall-cmd --reload
 
* Port ggf. in SystemD ändern (im cockpit.socket file), nicht in der Cockpit-Konfig direkt
** siehe: http://cockpit-project.org/guide/latest/listen.html
* Config befindet sich in /etc/cockpit/
 


===HTTPS einrichten===
===HTTPS einrichten===
https://wiki.centos.org/HowTos/Https
: https://wiki.centos.org/HowTos/Https


1. OpenSSL oder LibreSSL installieren
# OpenSSL oder LibreSSL installieren
:* ...
#* ...
2. Zertifikat erstellen und nach /etc/cockpit/ws-certs.d speichern
# Zertifikat erstellen und nach /etc/cockpit/ws-certs.d speichern
:* ...
#* ...


* Anzeigen der Cockpit-Zertifikat(e):
* Anzeigen der Cockpit-Zertifikat(e):
*: <source lang="bash">sudo remotectl certificate</source>


sudo remotectl certificate
=== Firewallport(s) freigeben, falls nötig ===
 
 
===Firewallport(s) freigeben, falls nötig===


z.B. per iptables:
z.B. per iptables:
: <source lang="bash">iptables -A INPUT -p tcp --dport 443 -j ACCEPT</source>
: <source lang="bash">/sbin/service iptables save</source>
: <source lang="bash">iptables -L -v</source>


    iptables -A INPUT -p tcp --dport 443 -j ACCEPT
=== Authentifizieren ===
    /sbin/service iptables save
    iptables -L -v


===Authentifikation===
* per normalen Sys-Logindaten
* per normalen Sys-Logindaten
* oder mittels OAuth per Bearer auth-scheme
* oder mittels OAuth per Bearer auth-scheme


===Erweiterungen===
=== Erweiterungen ===
Naja, nach der Philosophie von Cockpit sollte es soetwas nicht geben und lediglich ein Webfrontend zur Bedienung der auf dem Rechner bereits installierten Software zur Verfügung gestellt werden.
Naja, nach der Philosophie von Cockpit sollte es soetwas nicht geben und lediglich ein Webfrontend zur Bedienung der auf dem Rechner bereits installierten Software zur Verfügung gestellt werden.


Zeile 98: Zeile 88:
* (RPM OsTree klingt auch recht interessant (so eine Art Git fürs die Betriebssystemkonfig))
* (RPM OsTree klingt auch recht interessant (so eine Art Git fürs die Betriebssystemkonfig))


==Container zur Abschottung der einzelnen Dienste==
== Container zur Abschottung der einzelnen Dienste ==


===Docker===
=== Docker ===
siehe auch den [[Docker]]-Artikel
; Siehe auch: [[Docker]]


Mangels einfach nachvollziehbarer und sauberer Container wieder verworfen (mit etwas mehr Muse ist es bestimmt 'ne interessante Sache)
Mangels einfach nachvollziehbarer und sauberer Container wieder verworfen (mit etwas mehr Muse ist es bestimmt 'ne interessante Sache)


===LXC===
=== LXC ===
siehe auch den [[LXC]]-Artikel


; Siehe auch: [[LXC]]


==Siehe auch==
== Siehe auch ==
* [[wikipedia:de:CentOS]]
* https://wiki.centos.org
* https://wiki.centos.org
[[Kategorie:Betriebssystem]]
[[Kategorie:Linux]]

Aktuelle Version vom 5. März 2017, 16:16 Uhr

Bei CentOS[1] handelt es sich um ein Linux-Derivat von Red Hat Enterprise Linux.

Installation des Basissystems

  • Raid (für den Fall der Fälle, der schneller kommt, als man denkt)
    • Raid1
  • ...

Absicherung des Zugangs

  1. weiteres Konto anlegen
    useradd <Kontenname>
  2. neues Konto privilegieren
    useradd -a -G [<Gruppenname>],[<weitere Gruppen>]
    oder per
    gpasswd
    • etwa durch Mitgliedschaft in der Gruppe wheel
  3. sudo testen
  4. ssh-Key lokal erstellen und auf Server hochladen
    1. lokal:
      ssh-keygen
    2. auf dem Server:
      ssh-copy-id
  5. ssh-Dämon in /etc/ssh/sshd_config umkonfigurieren
    1. kein Root-Login von außerhalb
      PermitRootLogin no
    2. Port ändern (security by obscurity um DDos-Attaken zu einzuschränken)
      Port <Nr.> (machte mehr Ärger als es nutzte)
  6. ggf. Port auch in der Systemd-Konfig in /usr/lib/systemd/system/sshd.socket ändern (machte mehr Ärger als es nutzte)
    1. ListenStream=<Portnr.>
  7. sshd per systemctl reload sshd dazu bringen seine Konfig neueinzulesen
  8. Firewall auf neuen SSH-Port konfigurieren
    1. firewall-cmd --add-port 2345/tcp
    2. firewall-cmd --add-port 2345/tcp --permanent
    3. systemctl status firewalld
  9. Login per ssh in einem weiteren Terminal testen
  10. der Bequemlichkeit wegen kann folgendes in die .ssh/config eingetragen und die Datei mit chmod 600 berechtigt werden:
    	Host <myserver>
    	HostName <IP-Adresse>
    			User <Kontoname>
    			Port <Portnr.>

Cockpit installieren und einrichten

  1. Installieren
    sudo yum install cockpit
  2. Cockpit freischalten
    sudo systemctl enable --now cockpit.socket
  3. Firewallport für Cockpit öffnen (falls nötig)
    sudo firewall-cmd --permanent --zone=public --add-service=cockpit
    sudo firewall-cmd --reload

HTTPS einrichten

https://wiki.centos.org/HowTos/Https
  1. OpenSSL oder LibreSSL installieren
    • ...
  2. Zertifikat erstellen und nach /etc/cockpit/ws-certs.d speichern
    • ...
  • Anzeigen der Cockpit-Zertifikat(e):
    sudo remotectl certificate

Firewallport(s) freigeben, falls nötig

z.B. per iptables:

iptables -A INPUT -p tcp --dport 443 -j ACCEPT
/sbin/service iptables save
iptables -L -v

Authentifizieren

  • per normalen Sys-Logindaten
  • oder mittels OAuth per Bearer auth-scheme

Erweiterungen

Naja, nach der Philosophie von Cockpit sollte es soetwas nicht geben und lediglich ein Webfrontend zur Bedienung der auf dem Rechner bereits installierten Software zur Verfügung gestellt werden.

Container zur Abschottung der einzelnen Dienste

Docker

Siehe auch
Docker

Mangels einfach nachvollziehbarer und sauberer Container wieder verworfen (mit etwas mehr Muse ist es bestimmt 'ne interessante Sache)

LXC

Siehe auch
LXC

Siehe auch