Openvpn Server möglichst versteckt aufsetzen (für ausen)?

2 Antworten

Vom Fragesteller als hilfreich ausgezeichnet
Sollt ich mir eine Firewall zulegen z.B ufw

Eine sauber konfigurierte Firewall ist nie verkehrt.

und auf welchen Port soll ich SSH und den OpenVPN Server setzen.

Portscanner scannen normalerweise nicht alle 65.536 Ports, sondern nur eine Auswahl davon. Der sehr bekannte und beliebte Portscanner nmap z. B. scannt per Default nur 1.000 Ports. Wenn Du Deine Dienste auf Ports z. B. > 60.000 und kleiner 65.535 lauschen lässt, dürften sie bei den Scans in der Regel nicht auffallen.

Ich lasse meine Dienste auf ihren Default-Ports laufen. Ich habe meinen Server ausreichend abgesichert (z. B. bei SSH starke Kryptoalgorithmen eingestellt, Public Key Authentication). Zudem habe ich IP-Adressen auch China, Ukraine u. a. per Firewall ausgesperrt. Hier kommen die häufigsten Verbindungsversuche. Zudem sperre ich die IP-Adressen von Azure, AWS, Microsoft, Facebook, weil auch hier gehäuft Scans bei mir auflaufen. In der Regel sind es ACK-Scans, die ich hier sehe.

Meine Firewall erkennt auch Portscans und sperrt sie nach einer Weile. Zudem habe ich festgestellt, dass SSH und HTTP sehr häufig von Verbindungsversuchen betroffen sind. Auf HTTPS passiert hingegen fast nichts. Auch über IPv6 kommen keine Angriffsversuche.

Wenn du nur den Port 80 öffnest, bleibt dein Server sehr sicher... Nur geht halt dann ausser unverschlüsseltem Web, nichts anderes...

Also kommt es auf die Dienste an, die du hosten willst... Dafür brauchst du dann deine Ports und je nachdem ist es sicher, sie zu öffnen, oder nicht...

Port 22 für SSH kann man auch umleiten auf irgendeinen anderen Port, oberhalb 1024...


roosbert 
Fragesteller
 06.10.2020, 13:29

Ich glaub du hast mich falsch verstanden habe es so gelöst: der Server lehnt alle Ping anfragen ab hat 2 offnene Ports im hohen berreich und alle anderen Ports werden per UFW geblockt

1