A Linux uralja az internetet; már a korai szakaszban átvette a digitális világot, és továbbra is hatalmába hozza. A Linux szerver biztonsága rendkívül fontos, különösen a széles körben elterjedt segédprogrammal.
Ugyanakkor, mint bármely más operációs rendszer, a Linux szerverek is kiszolgáltatottak az adatok megsértésének. E problémák ellenére a felhasználók nem veszik teljes körűen figyelembe a biztonsági szivárgások mértékét és azt, hogy az adataikat hogyan befolyásolhatják idővel.
Emiatt elengedhetetlen néhány alapvető lépés végrehajtása, amelyek nagyban hozzájárulhatnak a Linux szerver biztonságához a feltörések és a biztonsági megsértések ellen.
1. Állítsa be a biztonságos jelszavakat
A jelszavak jelentik a biztonságos szerver gerincét. Gyakorlatilag használjon legalább 10 karakter hosszúságú jelszavakat, valamint alfanumerikus jelszavakat, speciális karaktereket, valamint nagy- és kisbetűket.
Ezenkívül kerülje a több alkalmazáshoz tartozó jelszavak megismétlését. Adjon meg egy lejárati konfigurációt a jelszavaihoz, mivel egyetlen jelszó sem nyújt folyamatos biztonságot.
A fokozott biztonság engedélyezéséhez olvassa el néhány kiváló jelszókezelőt a Linux rendszeréhez. Ezek a vezetők olyan szolgáltatásokat kínálnak, mint:
- Kétfaktoros hitelesítés
- Jelszógenerálás
- Felhő jelszó tárolása
Néhány lehetőség a következőket tartalmazza:
- Bitwarden
- LastPass
- Enpass
- Dashlane
Mielőtt bármelyik lehetőségre ugrana, győződjön meg róla, hogy megmérte a követelményeket, és kiválasztotta, melyik szoftver működik a szerver konfigurációjához.
2. Tartalmazzon egy SSH kulcspárt
A jelszavak csak a keményedési folyamat egyik részét képezik. A legbiztonságosabb eredmények érdekében párosítsa ezt a folyamatot erőteljesebb bejelentkezési módszerekkel. A biztonságos Shell vagy SSH kulcspárokat nehéz durva erővel megszakítani.
Az SSH kulcspárok nem annyira felhasználóbarátak, mint a szokásos jelszavak, de biztonságosabbak. Az ilyen fokozott biztonságot a szerver titkosításának és az alkalmazott rendszernek tulajdonítják.
Az SSH kulcspár egyenértékűen egy 12 karakteres jelszót képvisel. A valóságban az SSH kulcspár tényleges összetételét nehéz megérteni egy közönség számára, de ez szükségszerű.
Az SSH kulcspár létrehozása egyszerű. Először állítson be egy SSH kulcsot a következő beírásával a Terminal ablakba:
$ ssh-keygen -t rsa
Válassza ki azt a rendeltetési helyet, ahová el szeretné menteni a kulcsot.
Adja meg a fájl helyét, ahová a kulcsot el szeretné menteni (/home/youruser/.ssh/id_rsa):
Mérje meg és mérje fel a feltört szerverek elleni fizikai támadások esélyét a mentés helyének eldöntésekor. Ideális esetben egy helyi eszközt kell választania a sérülékenység csökkentése érdekében.
Összefüggő: Linux keményítési tippek kezdő SysAdminok számára
3. Rendszeresen frissítse a kiszolgálószoftvert
A frissített szerverek jól működnek, ha szoftverfoltokat telepítenek a felmerülő sebezhetőségek leküzdésére. Sajnos sok felhasználó figyelmen kívül hagyhatja ezeket a szoftverjavításokat, kiszolgáltatottá téve szervereiket, és a hackerek könnyen kihasználhatják őket.
A probléma leküzdéséhez meg kell telepítse a frissítéseket a Linux gépére. Kétféleképpen teheti meg.
Parancssorok a terminál ablakán belül
Írja be az alábbi parancsot a terminál ablakába. Amint végrehajtja, a parancs elkezdi megjeleníteni az összes releváns információt a függőben lévő frissítésekről.
$ sudo apt frissítés
Ubuntu Update Manager
A folyamat kissé más, ha az Ubuntu Update Manager használatával frissít. A 18.04 vagy újabb verziókban az első lépés a Alkalmazások megjelenítése ikonra a képernyő bal alsó sarkában.
Innen keressen Update Manager a frissítések telepítéséhez.
4. Engedélyezze az automatikus frissítéseket
Tegyük fel, hogy az automatikus frissítések az előző lépés kiterjesztése. Számtalan biztonsági frissítéssel küzd, és elveszíti ezeket a fontos frissítéseket?
Ha erre nagy bólintással válaszolt, akkor az automatikus frissítés a kedvelt megoldás. A rendszer típusától függően a következő módon engedélyezheti az automatikus frissítések engedélyezését.
GNOME felhasználók
- Nyissa meg a Rendszer menüt
- Válassza az Adminisztráció lehetőséget
- Keresse meg az Update Manager alkalmazást, és válassza a Beállítások lehetőséget
- Nyissa meg a Frissítések lehetőséget
- Navigáljon a telepítse a biztonsági frissítéseket
Debian felhasználók
A Debian felhasználói választhatják a felügyelet nélküli frissítések telepítését. Így a rendszer mindig frissül, anélkül, hogy túl sok kézi beavatkozást igényelne.
Telepítse a csomagot:
sudo apt-get install felügyelet nélküli frissítéseket
Engedélyezze a csomagot:
$ sudo dpkg-reconfigure --priority = alacsony felügyelet nélküli frissítés
5. Távolítsa el a nélkülözhetetlen hálózati szolgáltatásokat
Valamennyi Linux kiszolgáló operációs rendszer saját szerver hálózatra néző szolgáltatással rendelkezik. Bár meg szeretné tartani a legtöbb ilyen szolgáltatást, néhányat el kell távolítania.
Futtassa a következő parancsokat az ilyen szolgáltatások listájának megtekintéséhez:
$ sudo ss -atpu
Jegyzet: A parancs kimenete az operációs rendszertől függően változik.
Az operációs rendszertől és a csomagkezelőtől függően eltávolíthat egy fel nem használt szolgáltatást.
Debian / Ubuntu:
$ sudo apt purge
Red Hat / CentOS:
$ sudo yum eltávolítás
A keresztellenőrzéshez futtassa a ss -atup parancsot újra ellenőrizze, hogy a szolgáltatásokat eltávolították-e vagy sem.
6. Telepítse a Fail2ban programot a naplófájlok vizsgálatához
A Linux szerverek és a durva erő támadásai kéz a kézben járnak. Az ilyen támadások általában sikeresek, mivel a végfelhasználók nem tették meg a szükséges megelőző intézkedéseket rendszereik biztonsága érdekében.
A Fail2ban egy behatolásmegelőző szoftver, amely megváltoztatja a tűzfal szabályait, és betilt minden olyan címet, amelyik megpróbál bejelentkezni a rendszerébe. Széles körben használják a hitelesítési sikertelenségek azonosítására és kezelésére. Ezeket e-mailes riasztások továbbítják, amelyek nagyban hozzájárulnak az ilyen rosszindulatú támadások megfékezéséhez.
A Fail2ban telepítése:
CentOS 7
yum install fail2ban
Debian
apt-get install fail2ban
Az e-mail támogatás engedélyezése:
CentOS 7
telepítsd a sendmailt
Debian
apt-get install sendmail-bin sendmail
7. Tűzfal engedélyezése
A tűzfalak egy másik hatékony módja annak, hogy a labda guruljon a Linux szerver biztonságához. A tűzfal telepítése után engedélyeznie és konfigurálnia kell a hálózati forgalom átengedését.
A bonyolult tűzfal (UFW) jó biztonsági kiegészítőnek bizonyul Linux szerverére. Az UFW könnyen használható felületet kínál, amely leegyszerűsíti a tűzfal konfigurálását a rendszeren.
Telepítse az UFW-t a következő parancssoron keresztül:
$ sudo apt install ufw
Az UFW az összes bejövő és kimenő kapcsolat megtagadására van beállítva. A szerveren található bármely alkalmazás csatlakozhat az internethez, de a bejövő kapcsolatok nem fogják elérni a szervert.
A telepítés utáni első lépésként engedélyeznie kell az SSH-t, a HTTP-t és a HTTPS-t:
$ sudo ufw engedélyezi az ssh-t
A $ sudo ufw engedélyezi a HTTP-t
$ sudo ufw engedélyezi a HTTPS használatát
Engedélyezheti és letilthatja az UFW-t is:
$ sudo ufw enable
$ sudo ufw disable
Ha szükséges, ellenőrizheti az engedélyezett / elutasított szolgáltatások listáját:
$ sudo ufw állapot
A Linux szerver biztonságának megőrzése
Ne feledje, hogy a Linux keményítése és a szerver biztonságának fenntartása nem egyszeri tevékenység.
Ehelyett ez egy folyamatban lévő folyamat, amely rendszeres frissítések telepítésével kezdődik, a kiszolgálót tűzfalakkal védi, és kiterjed az összes lényegtelen szoftver eltávolítására. Végül biztonsági ellenőrzésekkel zárul a hackerek távol tartása érdekében.
- Linux
- Biztonság
- Online biztonság
- Linux
- Ubuntu Server
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!
Még egy lépés…!
Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.