A Linux uralja az internetet; már a korai szakaszban átvette a digitális világot, és továbbra is hatalmába hozza. A Linux szerver biztonsága rendkívül fontos, különösen a széles körben elterjedt segédprogrammal.

Ugyanakkor, mint bármely más operációs rendszer, a Linux szerverek is kiszolgáltatottak az adatok megsértésének. E problémák ellenére a felhasználók nem veszik teljes körűen figyelembe a biztonsági szivárgások mértékét és azt, hogy az adataikat hogyan befolyásolhatják idővel.

Emiatt elengedhetetlen néhány alapvető lépés végrehajtása, amelyek nagyban hozzájárulhatnak a Linux szerver biztonságához a feltörések és a biztonsági megsértések ellen.

1. Állítsa be a biztonságos jelszavakat

A jelszavak jelentik a biztonságos szerver gerincét. Gyakorlatilag használjon legalább 10 karakter hosszúságú jelszavakat, valamint alfanumerikus jelszavakat, speciális karaktereket, valamint nagy- és kisbetűket.

Ezenkívül kerülje a több alkalmazáshoz tartozó jelszavak megismétlését. Adjon meg egy lejárati konfigurációt a jelszavaihoz, mivel egyetlen jelszó sem nyújt folyamatos biztonságot.

instagram viewer

A fokozott biztonság engedélyezéséhez olvassa el néhány kiváló jelszókezelőt a Linux rendszeréhez. Ezek a vezetők olyan szolgáltatásokat kínálnak, mint:

  • Kétfaktoros hitelesítés
  • Jelszógenerálás
  • Felhő jelszó tárolása

Néhány lehetőség a következőket tartalmazza:

  • Bitwarden
  • LastPass
  • Enpass
  • Dashlane

Mielőtt bármelyik lehetőségre ugrana, győződjön meg róla, hogy megmérte a követelményeket, és kiválasztotta, melyik szoftver működik a szerver konfigurációjához.

2. Tartalmazzon egy SSH kulcspárt

A jelszavak csak a keményedési folyamat egyik részét képezik. A legbiztonságosabb eredmények érdekében párosítsa ezt a folyamatot erőteljesebb bejelentkezési módszerekkel. A biztonságos Shell vagy SSH kulcspárokat nehéz durva erővel megszakítani.

Az SSH kulcspárok nem annyira felhasználóbarátak, mint a szokásos jelszavak, de biztonságosabbak. Az ilyen fokozott biztonságot a szerver titkosításának és az alkalmazott rendszernek tulajdonítják.

Az SSH kulcspár egyenértékűen egy 12 karakteres jelszót képvisel. A valóságban az SSH kulcspár tényleges összetételét nehéz megérteni egy közönség számára, de ez szükségszerű.

Az SSH kulcspár létrehozása egyszerű. Először állítson be egy SSH kulcsot a következő beírásával a Terminal ablakba:

$ ssh-keygen -t rsa 

Válassza ki azt a rendeltetési helyet, ahová el szeretné menteni a kulcsot.

Adja meg a fájl helyét, ahová a kulcsot el szeretné menteni (/home/youruser/.ssh/id_rsa):

Mérje meg és mérje fel a feltört szerverek elleni fizikai támadások esélyét a mentés helyének eldöntésekor. Ideális esetben egy helyi eszközt kell választania a sérülékenység csökkentése érdekében.

Összefüggő: Linux keményítési tippek kezdő SysAdminok számára

3. Rendszeresen frissítse a kiszolgálószoftvert

A frissített szerverek jól működnek, ha szoftverfoltokat telepítenek a felmerülő sebezhetőségek leküzdésére. Sajnos sok felhasználó figyelmen kívül hagyhatja ezeket a szoftverjavításokat, kiszolgáltatottá téve szervereiket, és a hackerek könnyen kihasználhatják őket.

A probléma leküzdéséhez meg kell telepítse a frissítéseket a Linux gépére. Kétféleképpen teheti meg.

Parancssorok a terminál ablakán belül

Írja be az alábbi parancsot a terminál ablakába. Amint végrehajtja, a parancs elkezdi megjeleníteni az összes releváns információt a függőben lévő frissítésekről.

$ sudo apt frissítés 

Ubuntu Update Manager

A folyamat kissé más, ha az Ubuntu Update Manager használatával frissít. A 18.04 vagy újabb verziókban az első lépés a Alkalmazások megjelenítése ikonra a képernyő bal alsó sarkában.

Innen keressen Update Manager a frissítések telepítéséhez.

4. Engedélyezze az automatikus frissítéseket

Tegyük fel, hogy az automatikus frissítések az előző lépés kiterjesztése. Számtalan biztonsági frissítéssel küzd, és elveszíti ezeket a fontos frissítéseket?

Ha erre nagy bólintással válaszolt, akkor az automatikus frissítés a kedvelt megoldás. A rendszer típusától függően a következő módon engedélyezheti az automatikus frissítések engedélyezését.

GNOME felhasználók

  1. Nyissa meg a Rendszer menüt
  2. Válassza az Adminisztráció lehetőséget
  3. Keresse meg az Update Manager alkalmazást, és válassza a Beállítások lehetőséget
  4. Nyissa meg a Frissítések lehetőséget
  5. Navigáljon a telepítse a biztonsági frissítéseket

Debian felhasználók

A Debian felhasználói választhatják a felügyelet nélküli frissítések telepítését. Így a rendszer mindig frissül, anélkül, hogy túl sok kézi beavatkozást igényelne.

Telepítse a csomagot:

sudo apt-get install felügyelet nélküli frissítéseket

Engedélyezze a csomagot:

$ sudo dpkg-reconfigure --priority = alacsony felügyelet nélküli frissítés

5. Távolítsa el a nélkülözhetetlen hálózati szolgáltatásokat

Valamennyi Linux kiszolgáló operációs rendszer saját szerver hálózatra néző szolgáltatással rendelkezik. Bár meg szeretné tartani a legtöbb ilyen szolgáltatást, néhányat el kell távolítania.

Futtassa a következő parancsokat az ilyen szolgáltatások listájának megtekintéséhez:

$ sudo ss -atpu

Jegyzet: A parancs kimenete az operációs rendszertől függően változik.

Az operációs rendszertől és a csomagkezelőtől függően eltávolíthat egy fel nem használt szolgáltatást.

Debian / Ubuntu:

$ sudo apt purge 

Red Hat / CentOS:

$ sudo yum eltávolítás 

A keresztellenőrzéshez futtassa a ss -atup parancsot újra ellenőrizze, hogy a szolgáltatásokat eltávolították-e vagy sem.

6. Telepítse a Fail2ban programot a naplófájlok vizsgálatához

A Linux szerverek és a durva erő támadásai kéz a kézben járnak. Az ilyen támadások általában sikeresek, mivel a végfelhasználók nem tették meg a szükséges megelőző intézkedéseket rendszereik biztonsága érdekében.

A Fail2ban egy behatolásmegelőző szoftver, amely megváltoztatja a tűzfal szabályait, és betilt minden olyan címet, amelyik megpróbál bejelentkezni a rendszerébe. Széles körben használják a hitelesítési sikertelenségek azonosítására és kezelésére. Ezeket e-mailes riasztások továbbítják, amelyek nagyban hozzájárulnak az ilyen rosszindulatú támadások megfékezéséhez.

A Fail2ban telepítése:

CentOS 7

yum install fail2ban

Debian

apt-get install fail2ban

Az e-mail támogatás engedélyezése:

CentOS 7

telepítsd a sendmailt

Debian

apt-get install sendmail-bin sendmail

7. Tűzfal engedélyezése

A tűzfalak egy másik hatékony módja annak, hogy a labda guruljon a Linux szerver biztonságához. A tűzfal telepítése után engedélyeznie és konfigurálnia kell a hálózati forgalom átengedését.

A bonyolult tűzfal (UFW) jó biztonsági kiegészítőnek bizonyul Linux szerverére. Az UFW könnyen használható felületet kínál, amely leegyszerűsíti a tűzfal konfigurálását a rendszeren.

Telepítse az UFW-t a következő parancssoron keresztül:

$ sudo apt install ufw

Az UFW az összes bejövő és kimenő kapcsolat megtagadására van beállítva. A szerveren található bármely alkalmazás csatlakozhat az internethez, de a bejövő kapcsolatok nem fogják elérni a szervert.

A telepítés utáni első lépésként engedélyeznie kell az SSH-t, a HTTP-t és a HTTPS-t:

$ sudo ufw engedélyezi az ssh-t
A $ sudo ufw engedélyezi a HTTP-t
$ sudo ufw engedélyezi a HTTPS használatát

Engedélyezheti és letilthatja az UFW-t is:

$ sudo ufw enable 
$ sudo ufw disable

Ha szükséges, ellenőrizheti az engedélyezett / elutasított szolgáltatások listáját:

$ sudo ufw állapot 

A Linux szerver biztonságának megőrzése

Ne feledje, hogy a Linux keményítése és a szerver biztonságának fenntartása nem egyszeri tevékenység.

Ehelyett ez egy folyamatban lévő folyamat, amely rendszeres frissítések telepítésével kezdődik, a kiszolgálót tűzfalakkal védi, és kiterjed az összes lényegtelen szoftver eltávolítására. Végül biztonsági ellenőrzésekkel zárul a hackerek távol tartása érdekében.

Email
Kapcsolódó témák
  • Linux
  • Biztonság
  • Online biztonság
  • Linux
  • Ubuntu Server
A szerzőről
Wini Bhalla (2 cikk megjelent)Több Wini Bhalla-tól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.