Root Server einrichten für Anfänger


server einrichtenViele User kennen sich zwar mit HTML, MySQL oder PHP aus und wissen, wie eine Website gebaut wird. Auch wie die Daten aus SQL geholt werden, wissen viele. Einen Root Server einzurichten ist allerdings nicht ganz so einfach. Man muss sich schon im Vorhinein bewusst machen, dass ein Server, gleich wie die Website eine ständige Betreuung benötigt.

Sollten Sie sich unsicher sein, ob Sie einen Server richtig einrichten und verwalten können, holen Sie sich einen Profi zur Seite. Unsere Anleitung “Server einrichten für Anfänger” zeigt zwar auf wie es geht, absolute Laien werden wahrscheinlich dennoch überfordert sein. Wir empfehlen daher allen Einsteigern in die Welt der Root Server, sich einen kompetenten Admin mit ins Boot zu holen oder einen Managed Server zu mieten.

Was ist bei einem Apache Webserver zu beachten?

apache server einrichtenEin Apache Server ist zuständig für die Auslieferung, also die Funktion der Webseiten. Er ist sozusagen die Kommunikationsschnittstelle mit dem Besucher der Seite. Sobald jemand die Seite, die sich auf dem Server befindet, öffnet, beginnt der Server mit seiner Arbeit. Der Administrator sollte immer auf die Logfiles des Servers achten.

Diese findet er unter:

/var/log/apache2

Mit diesem Code können Zugriffe, die ungewöhnlich sind, festgestellt werden. Allerdings kann mit dem Code auch die Sicherheit erhöht werden. Hilfreich dabei ist das Modul “mod_security2“. Es macht auch Sinn, dass einzelne Webpräsenzen isoliert werden via “open_basedir()“. Dadurch wird sichergestellt, dass die Seite sicherer wird. Sollte ein Angriff von draußen stattfinden, zum Beispiel in Form eines PHP Shellscripts, ist der Zugriff auf den Systembereich, der sich auf dem Server befindet, gesperrt.

Für den Betreiber eines Servers ist es auch wichtig, eine automatische Auswertung der Logfiles vorzunehmen. Im Idealfall werden die Zugriffe grafisch dargestellt und ausgewertet. So können erhöhte Zugriffe leicht festgestellt werden. Der Betreiber des Servers bekommt durch die Logfiles auch Informationen, wie viele User auf die Seite zugreifen, welche Suchbegriffe verwendet wurden und welche Seite der Website besonders oft besucht wurde.

Was ist bei einem MySQL-Server zu beachten?

mysql server einrichtenHinter dem Apache- ist erst der MySQL-Server geschaltet. Dieser ist in den meisten Fällen kein direkter Angriffspunkt. Jeder Server Administrator muss daher zur Sicherheit überprüfen, ob MySQL einen Angriffspunkt darstellt. Ein guter und aktiver MySQL-Server, der zusammen mit Apache, auf dem selben Server läuft, darf nur dann reagieren, wenn eine interne Anfrage gestellt wird. Interne Anfragen sind solche, die von localhost kommen.

Dadurch wird sichergestellt, dass kein MySQL-Server von außen sichtbar ist, es werden auch keine Ports, die offen sind, zur Verfügung gestellt. Ein nach außen hin offener Port gibt Hackern die Gelegenheit, auf den MySQL-Server zuzugreifen und ihn lahmzulegen.

Was auf dem Server läuft, und wie man es herausbekommt

Ein Server braucht mehr, als nur MySQL und Apache. Viele Dienste sind notwendig, damit der Server auch alle notwendigen Programme unterstützt, die für den Betrieb von Webseiten gebraucht werden. Die Liste, der Dienste, die am Server aktuell laufen, bekommt der User im Root-Verzeichnis.

Diese sind unter anderem:

# ps afx
PID TTY STAT TIME COMMAND
1 ? Ss 0:18 init [2]
2 ? S 0:00 [kthreadd/108]
3 ? S 0:00 _ [khelper/108]
85 ? S 0:31 [init-logger]
331 ? Ss 0:00 /sbin/portmap
407 ? Sl 0:00 /usr/sbin/rsyslogd -c4
416 ? Ss 0:00 /usr/sbin/atd
436 ? Ss 0:03 /usr/sbin/cron
441 ? Ss 0:00 /usr/bin/dbus-daemon --system
457 ? Ss 0:08 /usr/sbin/ntpd -p /var/run/ntpd.pid -g -u 104:109
545 ? Ss 0:01 /usr/lib/postfix/master
551 ? S 0:00 _ qmgr -l -t fifo -u
3135 ? S 0:00 _ pickup -l -t fifo -u -c
553 ? Ss 0:00 /usr/sbin/sshd
3292 ? Ss 0:00 _ sshd: root@pts/0
3295 pts/3 Ss 0:00 _ -bash
3379 pts/3 R+ 0:00 _ ps afx

Schaut man sich die Liste genauer an, gibt sie einem eine viele Informationen, beispielsweise die Zeile
1 545 ? Ss 0:01 /usr/lib/postfix/master

Natürlich ist man verwirrt, wenn man die ganze Liste aus Zahlen und Buchstaben liest. Das Kürzel TTY bedeutet, dass eine Benutzeroberfläche in Form einer Console Aktiv ist. Dieser Dienst wird vom Betriebssystem des Servers, meist ist das Linux, selbst gestartet. STAT bedeutet der Status eines Dienstes. Steht der Buchstabe S davor, so bedeutet dass, dass er im Moment nicht aktiv ist, S bedeutet Sleep. Die Zeit, die ein Prozessor braucht, um einen Dienst zu aktivieren, findet man unter CPU Zeit. Dieser Wert sollte immer recht niedrig sein, da eine zu hohe CPU Auslastung das System bremst, es wird langsamer. Ist der Wert ungewöhnlich hoch, muss der Server Administrator überprüfen, warum das so ist und das Problem beheben. Der Dienst “/usr/lib/postfix/master” bezeichnet ein Programm, nämlich das Mailprogramm. Dieses Programm muss ebenfalls überprüft werden.

Durch die Nutzung des “Postfix“, wie das Programm auf dem Server genannt wird, wird eine direkte Internetverbindung hergestellt. Darüber werden alle Mails gesendet und empfangen. Auch Mails, deren Adressat unbekannt ist, landen in diesem Teil des Servers. Ist der Server falsch konfiguriert, wird er schnell zum sogenannten “Open-Relay-Server”.

Server einrichten: Worauf ist bei einem Open Relay Server zu achten?

Ein E-Mail Server ist der “Open Relay Server“. Dort landen alle E-Mails, die später dann an die Adressaten verschickt werden. Der unbekannte Server liefert die Mails, der eigene Server versucht in weiterer Folge, diese an den richtigen Server zu senden. Ein Open Relay Server ist sozusagen eine Spam Schleuder, denn dort kommen alle Mails hin. Es ist erwiesen, dass es sich bei den meisten Mails, die in einem Posteingang landen, Spammails sind. Sobald ein Open Relay Server entdeckt wird, wird dieser dazu benutzt, Massen von Spammails zu versenden.

Sobald ein Administrator eines Servers erkennt, dass sich im Mailserver noch Mails befinden, die auf die Zustellung warten, muss der Server auf Open Relay überprüft werden.

Das geht einfach, indem man sich das Logfile ansieht.

Man findet es unter:

/var/log/mail.log

Der Test zeigt dem Server Administrator, ob der Server fremde Mails weiterleitet. Ist das der Fall, kann das zu Problemen führen. In Deutschland ist es verboten, Spammails zu versenden, Abmahnungen sind die Folge.

Was ist ein SSH Server?

Wer sich bislang nur mit Windows beschäftigt hat, wird mit dem Begriff SSH nichts anfangen können. Windows funktioniert mit einer grafischen Oberfläche, um ein Programm zu öffnen, muss man mit der Maus auf das Symbol klicken. Bei Linux ist das anders, denn gerade Server sollten nicht mit einer grafischen Oberfläche sozusagen belastet werden. Diese braucht mehr Ressourcen, die für einen Server nur belastend sind.

Linux verfügt über einen sogenannten Kommando-Shell. Dieser kann per Telnet oder auch per SSH angesprochen werden. Vergleichbar ist SSH mit DOS.

Bestellt man einen Server, so bekommt man ganz zuerst einen SSH-Zugriff. So erhält man die Gewalt über seinen gemieteten Server. Um den Umgang mit dem neuen Server zu erleichtern, lädt man sich ein Programm aus dem Internet, das beliebteste heißt “Putty“. Die Handhabung ist relativ einfach, man muss nur den Hostnamen und den Servernamen eingeben. Danach wählt man SSH und klickt auf den Button Open. Danach wird nach dem Usernamen und dem Passwort gefragt. Beides findet man in der Mail, die man vom Provider bei der Anmeldung bekommen hat.

SSH stellt aber auch ein Problem dar. Jeder, der das Passwort kennt, hat Zugriff auf den Server. Wer das Passwort nicht hat, aber trotzdem auf dem Server möchte, wird versuchen, Zugriff darauf zu bekommen. Dazu bedienen sich Hacker eines Programmes, das automatisch prüft, ob auf dem Port 22 ein Server liegt. Diese Attacke wird “Brute-Force-Attacke” genannt. Es werden ständig verschiedene Usernamen und Passwörter versucht, und zwar so lange, bis der Zugriff erfolgen kann.

Um einen unberechtigten Zugriff feststellen zu können, müssen wiederum die Logfiles geprüft werden.

Diese findet man unter:
/var/log/syslog

Mit SSH kann man bereits beim Ersten einloggen den Server sicherer machen. Sinnvoll ist es, den Port der SSH Domäne zu ändern. Mit dem Befehl /etc/ssh/sshd_config kann der Port auf eine beliebige Zahl gesetzt werden Port 25252. Nach dem Ändern des Ports muss der Server mit dem Befehl # /etc/init.d/sshd restart neu gestartet werden. Die aktuell offene Konsole sollte nicht beendet werden, es ist besser, eine neue Putty-Sitzung zu starten. Auch in Putty muss der neue Port eingetragen werden.

Eine andere Möglichkeit, den Server sicherer zu machen ist, eine Passwortabfrage zu verbieten. Zugriffe werden nur dann zugelassen, wenn sie mit einem sogenannten RSA-Key getätigt werden. Das ist eine Datei, die nur derjenige bekommt, der Zugriff auf den Server benötigt. Mit dem Befehl “denyhost” können häufige Zugriffe, die auf dem SSH Port bemerkt werden, automatisch gesperrt werden.

Einen ausführlichen Artikel zum Thema “(v)Server richtig absichern” finden Sie hier.

Was passiert, wenn ein Server gehackt wurde?

Im besten Falle passiert gar nichts, wenn ein Server gehackt wurde. Jedoch ist der Betreiber des Servers für Schäden, die durch einen Hackerangriff entstehen, verantwortlich. Er muss sicherstellen, dass alle notwendigen Sicherheitsmaßnahmen, um den Server abzusichern, durchgeführt wurden. Entsteht dem Betreiber einer Homepage ein Schaden durch einen Hackangriff des Servers, kann der Serverinhaber mit Schadenersatzansprüchen rechnen.
Wird der Server für illegale Software oder Bilder missbraucht, kann das eine Abmahnung zur Folge haben. Sobald man merkt, dass jemand den Server gehackt hat, müssen die Beweise sichergestellt werden. Alle Dienste müssen sofort beendet werden. Alle Daten, die sich auf dem Server befinden, müssen gespeichert werden. Kann man das nicht Selbst, sollte man einen Profi zu Hilfe rufen.

Erst nachdem die Beweise gesichert sind, muss ein Reinstall durchgeführt werden. Dabei ist zu überprüfen, wie es möglich war, Macht über den Server zu erlangen. Sicherheitslücken müssen gefunden und gestopft werden. Erst wenn das alles erledigt ist, kann der Server wieder online gehen und seinen normalen Dienst versehen. Nun kann der Server wieder laufen und ist vor weiteren Hackangriffen geschützt. Jedoch sollte man immer im Auge behalten, dass sich Hacker neue Methoden ausdenken, um wieder Zugriff auf einen Server zu bekommen. Eine permanente Kontrolle ist daher unbedingt notwendig.

Sollten Sie sich unsicher sein, ob Sie einen Server richtig einrichten und verwalten können, holen Sie sich einen Profi zur Seite. Oder mieten Sie zur Sicherheit gleich einen Managed Server.