Trustix Secure Linux
Geizhals » Forum » Linux-Support » Trustix Secure Linux (18 Beiträge, 185 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
.
Re: Trustix Secure Linux
21.02.2006, 18:07:11
Hi !

Ich verstehe deine Sorge nicht ganz wegen der vielen SuSE-Pakete...
Wo ist das Problem ? Du hast ganz sicher nur deine 4-5 Ports offen - und wenn sich von den 103.346 Paketen 99% remote exploiten lassen - solange deine iptables passen, kann's Dir wurscht sein.

Weiter unten habe ich noch was von 2.4er-Kerneln gelesen... Da sag ich nur "Finger Weg!". Begründung (die du eh sicher teilst)

1.) Dein Server ist im INet exponiert
2.) Als Mail-Server ist er so oder so ein lohnendes Ziel
3.) Bei der Mail-Server-Config kann einem, der keine 5000 Seiten sendmail-Doku hinter sich hat (oder 4000 Seiten postfix - der geht ja einfacher ;-) ) schnell mal was schlimmes passieren.
4.) Du willst dein System wirklich bombensicher hinbekommen - und die Stabilität und Wartungsfreiheit nachher ist Dir die Vorarbeit wert...

Dann würde ich echt sagen, daß an SELinux kein Weg vorbeiführt - wichtig ist, daß es die neuesten Kernel sind (Die NSA hatte AFAIK Patches für 2.6.13 auf ihrer Website, weil der zu alt ist *gg*).

SELinux wird net einmal viel Aufwand für dein System sein - denn du wirst net viel daemons laufen haben. Oder du setzt auf Novell's AppArmor... Und kümmerst dich nur um mailserver, ...

Echt, das "zuviel an Paketen" würde ich nicht als Nachteil sehen - meine Server haben auch eine vollinstallation von SuSE - denn im Problemfall mag ich sofort alle Werkzeuge bei der Hand haben. Gestartet werden all die Daemons freilich nicht.



Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
..
Re(2): Trustix Secure Linux
21.02.2006, 21:55:02
nun ja... für den mail server wirds, wie ich shcon in anderen postings gesagt habe, doch eher ein gentoo werden. mittlerweile mag ich's einfach nicht mehr wenn ich nach einer installation erst wieder einige dinge deinstallieren muss. man will ja keinen gcc oder sonstiges auf einem öffentlichen server haben.. jeder der in mein system einbricht würd sich freuen :*)
bei suse muss ich da erst suchen was ich alles wieder weg haben will - auch wenns zugegebenermaßen nicht sehr viel ist.

Du hast ganz sicher nur deine 4-5 Ports offen - und wenn sich von den 103.346
Paketen 99% remote exploiten lassen - solange deine iptables passen, kann's Dir wurscht sein.


ist es aber nicht. alles was irgendwie exploitbar ist seh ich grundsätzlich als bedrohung. wer sagt mir, dass nicht aufgrund einer blöden abhängigkeit irgendwie doch was daneben geht.
besser zu paranoid als zu wenig :-)

außerdem möcht ich einfach wissen was auf meinem kübl da alles drauf ist und damit das gefühl der vollen kontrolle über mein system haben. was kernel 2.4 betrifft, mit diesem kernel laufen derzeit sehr viele systeme, offenbar ohne probleme solange aktuelle patches eingespielt werden. also habe ich da nicht so große bedenken

Dann würde ich echt sagen, daß an SELinux kein Weg vorbeiführt

fürs SELinux war ich bis jetzt einfach zu faul. habs mir noch nie wirklich angesehen, außerdem bin ich mir nie sicher ob ich der NSA trauen soll oder nicht >:-D

Echt, das "zuviel an Paketen" würde ich nicht als Nachteil sehen - meine
Server haben auch eine vollinstallation von SuSE - denn im Problemfall mag ich sofort alle Werkzeuge bei der Hand haben.

meine server beginnen mit einer minimal-installation + den dingen die ich wirklich brauch. anschließend werden, falls verwendet, gcc, nmap usw wieder deinstalliert. es ist zwar schön, wie du sagt, alle tools gleich bei der hand zu haben, aber jeder eindringling wird sich vernutlich auch drüber freuen




linux is for networking, apple for working  and windows for solitair


Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung