1.9 KiB
1.9 KiB
Sicherheit: Ubuntu LXC Standard-Setup
Standardisierter Installationsprozess fuer neue Ubuntu-LXC-Container.
Installiert und direkt vorkonfiguriert:
fail2ban: SSH/SSHD-DDoS + Recidive-Jail, UFW-Ban-Actionufw: default deny incoming, allow outgoing, SSH freigegeben, 80/443 erlaubtunattended-upgrades: taegliche Security-Updates aktivopenssh-server: SSH automatisch installiert und konfiguriertauditd: grundlegende Audit-Regeln fuer sensible Dateiensysctl: Kernel/Netzwerk-Hardening-Basisnodejs,npm,@openai/codex
Standardprozess nach Download
git clone http://gitea.kanu1.duckdns.org:3000/Kanu/Sicherheit.git
cd Sicherheit
chmod +x bin/sicherheit-install scripts/bootstrap_ubuntu_lxc_security.sh
./bin/sicherheit-install
Optional global verlinken:
sudo ln -sf "$(pwd)/bin/sicherheit-install" /usr/local/bin/sicherheit-install
sudo sicherheit-install
SSH Linux Einrichten (automatisch im Skript enthalten)
Das Skript fuehrt diese Punkte automatisch aus:
sudo apt update
sudo apt install -y openssh-server
sudo ufw allow ssh
sudo ufw status
# PermitRootLogin yes wird gesetzt
sudo systemctl restart ssh
Hinweis fuer LXC
In unprivilegierten LXC-Containern koennen sysctl-Keys und auditd teilweise nicht gesetzt/gestartet werden.
Das Skript erkennt Container und ueberspringt diese Schritte automatisch, statt mit Fehlern abzubrechen.
Wichtige Konfigurationen
config/fail2ban/jail.localconfig/ufw/after.rulesconfig/unattended-upgrades/20auto-upgradesconfig/unattended-upgrades/50unattended-upgradesconfig/ssh/sshd_config.d-sicherheit.confconfig/sysctl/99-sicherheit.confconfig/auditd/hardening.rules
Pruefen
fail2ban-client status
fail2ban-client status sshd
ufw status verbose
systemctl status unattended-upgrades --no-pager
sshd -t
node --version
npm --version
codex --help