Datenbanken geraten immer mehr ins Ziel von Angreifern. Zuletzt war etwa die Meow!-Attacke gezielt auf ungesicherte System ausgelegt. Dieser Beitrag soll praktische und  simple Methoden aufzeigen einen unbefugten Zugriff auf Datenbanken zu unterbinden, wenn diese auf einem dedizierten Server gehostet werden.

Inhalt:

  • Von Anfang an sicher – Installation des SQL-Server Daemon
  • SQL-Server extern erreichbar machen
  • Benutzerberechtigungen zum Anmelden an einer Datenbank von Extern erteilen
  • Anpassen der Firewallregeln

Weiterlesen

Wer viele Server administrieren muss, kennt das Problem, dass man immer wieder die gleichen Skripte oder Befehle auf den einzelnen Hosts ausführen muss. Selbst wann man dies zeitgesteuert erledigt, muss man prüfen, ob die Änderungen erfolgreich waren. Aus genau solch einem Grund gibt es inzwischen eine Vielzahl an Automatisierungs- und Orchestrierungswerkzeugen welche einem die Konfiguration der Infrastruktur erleichtern und nebenbei eine bessere Auditierung der einzelnen Konfiguration ermöglichen. Eines dieser Programme ist Ansible, welches inzwischen zu RedHat gehört.

Dieser Artikel soll einen praktischen  Einstieg in das Konfigurationsmanagement mit Ansible geben.

Weiterlesen

In einem Testnetzwerk werden sehr viele Rechner mit dem Betriebssystem Linux eingesetzt. Dies wirkt sich bei den regelmäßigen Updates und Neuinstallationen der Maschinen sehr stark auf die geringe Bandbreite des Netzwerkanschlusses aus. Um andere Benutzer im Netzwerk weniger zu beeinträchtigen soll darum in regelmäßigen Abständen ein Abgleich der öffentlichen Updateserver (Repository) durchgeführt werden und die Updates und Installationsquellen lokal vorgehalten werden.

Weiterlesen