Linux valitseb Internetti; see võttis digitaalse maailma juba varakult üle ja jätab selle võimule. Linuxi serveri turvalisus on ülimalt oluline, eriti selle laialdase kasulikkusega.
Kuid nagu kõik muud operatsioonisüsteemid, on ka Linuxi serverid andmerikkumiste suhtes haavatavad. Nendest probleemidest hoolimata ei arvesta kasutajad täielikult turbelekete ulatust ega seda, kuidas nende andmeid aja jooksul mõjutada.
Sel põhjusel on hädavajalik sooritada mõned põhisammud, mis võivad aidata teil Linuxi serverit häkkimise ja turvarikkumise eest kaitsta.
1. Määrake turvalised paroolid
Paroolid on turvalise serveri selgroog. Kasutage praktikas paroole, mille pikkus on vähemalt 10 tähte, ning tähtnumbrilisi paroole, erimärke ning suuri ja väikesi tähti.
Lisaks vältige mitme rakenduse paroolide kordamist. Lisage oma paroolidele aegumiskonfiguratsioon, kuna ükski parool ei taga pidevat turvalisust.
Tõhustatud turvalisuse lubamiseks vaadake oma Linuxi süsteemi suurepäraseid paroolihaldureid. Need haldurid pakuvad järgmisi teenuseid:
- Kahefaktoriline autentimine
- Parooli genereerimine
- Pilveparooli salvestamine
Mõned võimalused hõlmavad järgmist:
- Bitwarden
- LastPass
- Enpass
- Dashlane
Enne ühele valikule hüppamist veenduge, et mõõdaksite oma nõudeid ja valiksite, milline tarkvara töötab teie serveri konfiguratsioonis.
2. Kaasa SSH võtmepaar
Paroolid on vaid üks osa karastamisprotsessist. Turvalisemate tulemuste saamiseks ühendage see protsess usaldusväärsemate sisselogimismeetoditega. Turvalisi Shelli või SSH-võtmepaare on toore jõuga raske rikkuda.
SSH-võtmepaarid pole nii kasutajasõbralikud kui tavalised paroolid, kuid on turvalisemad. Selline kõrgendatud turvalisus on omistatud serveri krüptimisele ja kasutatavale süsteemile.
SSH-võtmepaar tähistab samaväärselt 12-märgist parooli. Tegelikkuses võib SSH võtmepaari tegelik koosseis olla tavainimesele keeruline mõista, kuid see on vajalik.
SSH-võtmepaari genereerimine on lihtne. Esmalt seadistage SSH-võti, sisestades terminaliaknasse järgmised andmed:
$ ssh-keygen -t rsa
Valige sihtkoht, kuhu soovite võtme salvestada.
Sisestage faili asukoht, kuhu võti salvestada (/home/youruser/.ssh/id_rsa):
Mõõda ja kaalu häkkeritud serverite füüsiliste rünnakute tõenäosust salvestuskoha otsustamise ajal. Ideaalis peaksite haavatavuse vähendamiseks valima kohaliku seadme.
Seotud: Linuxi karastamise näpunäited algajatele SysAdminsile
3. Värskendage oma serveritarkvara regulaarselt
Uuendatud serverid toimivad hästi, kui rakendate tarkvaraparandusi uute haavatavuste vastu võitlemiseks. Kahjuks võivad paljud kasutajad neist tarkvaraparandustest mööda vaadata, muutes nende serverid haavatavaks ja häkkeritele hõlpsasti kasutatavaks.
Selle probleemiga võitlemiseks peate installige värskendused oma Linuxi masinasse. Seda saate teha kahel viisil.
Käsurida terminaliaknas
Sisestage terminaliaknas allpool olev käsk. Niipea kui olete selle käivitanud, kuvatakse käsus kogu asjakohane teave ootel värskenduste kohta.
$ sudo apt värskendus
Ubuntu värskenduste haldur
Protsess on natuke erinev, kui värskendate Ubuntu värskendushalduri abil. Versioonides 18.04 või uuem on esimene samm klõpsata nupul Kuva rakendused ekraani vasakus alanurgas.
Sealt otsige Värskenduste haldur värskenduste installimiseks.
4. Luba automaatne värskendamine
Oletame, et automaatsed värskendused on eelmise etapi laiendus. Kas olete hädas arvukate turvavärskendustega toimetulekuga ja kaotate nende oluliste värskenduste jälje?
Kui vastasite sellele suure noogutamisega, on teie eelistatud lahendus automaatsed värskendused. Sõltuvalt teie süsteemi tüübist saate automaatse värskendamise lubada järgmisel viisil.
GNOME kasutajad
- Avage süsteemimenüü
- Valige haldus
- Navigeerige värskendushaldurini ja valige Seaded
- Avage värskendused
- Navigeerige lehele installige turbevärskenduste seade
Debiani kasutajad
Debiani kasutajad saavad valida värskenduste järelevalveta installimise. Nii jääb teie süsteem alati värskendatud ilma liigse käsitsi sekkumiseta.
Installige pakett:
sudo apt-get install järelevalveta-täiendused
Paketi lubamine:
$ sudo dpkg-reconfigure --priority = vähesed järelevalveta versiooniuuendused
5. Eemaldage ebaolulised võrguteenused
Kõigil Linuxi serveri operatsioonisüsteemidel on oma vastavad serverivõrgule suunatud teenused. Ehkki soovite säilitada suurema osa neist teenustest, peaksite mõned neist eemaldama.
Selliste teenuste loendi kuvamiseks käivitage järgmised käsud:
$ sudo ss -atpu
Märge: Selle käsu väljund varieerub sõltuvalt teie operatsioonisüsteemist.
Kasutamata teenuse saate eemaldada, olenevalt operatsioonisüsteemist ja paketihaldurist.
Debian / Ubuntu:
$ sudo apt purge
Red Hat / CentOS:
$ sudo yum eemalda
Ristkinnitamiseks käivitage ss -atup uuesti käsk, et kontrollida, kas teenused on eemaldatud või mitte.
6. Logifailide skannimiseks installige Fail2ban
Linuxi serverid ja toore jõu rünnakud käivad käsikäes. Sellised rünnakud õnnestuvad tavaliselt, kuna lõppkasutajad pole oma süsteemide turvamiseks võtnud vajalikke ennetusmeetmeid.
Fail2ban on sissetungi vältimise tarkvara, mis muudab tulemüüri reegleid ja keelab mis tahes aadressi, mis üritab teie süsteemi sisse logida. Seda kasutatakse laialdaselt autentimise ebaõnnestumise trendide tuvastamiseks ja lahendamiseks. Neid edastatakse e-posti teel saadetavate teadete kaudu, mis aitavad selliste pahatahtlike rünnakute ohjeldamisel palju ära teha.
Fail2bani installimiseks toimige järgmiselt.
CentOS 7
yum install fail2ban
Debian
apt-get install fail2ban
E-posti toe lubamiseks toimige järgmiselt.
CentOS 7
installige sendmail
Debian
apt-get install sendmail-bin sendmail
7. Lubage tulemüür
Tulemüürid on veel üks tõhus viis palli veeretamiseks oma Linuxi serveri turvamiseks. Kui olete tulemüüri installinud, peaksite selle lubama ja konfigureerima võrguliikluse võimaldamiseks.
Tüsistusteta tulemüür (UFW) osutub heaks turvalisuse täienduseks oma Linuxi serverisse. UFW pakub hõlpsasti kasutatavat liidest, mis lihtsustab teie süsteemi tulemüüri konfigureerimise protsessi.
Installige UFW järgmise käsurea kaudu:
$ sudo apt installib ufw
UFW on konfigureeritud keelama kõik sissetulevad ja väljuvad ühendused. Kõik teie serveris olevad rakendused saavad Interneti-ühenduse luua, kuid sissetulevad ühendused teie serverit ei taba.
Esimese sammuna pärast installimist peate lubama SSH, HTTP ja HTTPS:
$ sudo ufw lubab ssh-i
$ sudo ufw lubab HTTP-d
$ sudo ufw lubab HTTPS-i
Samuti saate UFW lubada ja keelata:
$ sudo ufw lubada
$ sudo ufw keelata
Vajadusel saate vaadata lubatud / keelatud teenuste loendit:
$ sudo ufw olek
Linuxi serveri turvalisuse tagamine
Pidage meeles, et Linuxi karastamine ja serveri turvalisuse säilitamine pole ühekordne tegevus.
Selle asemel on see pidev protsess, mis algab regulaarsete värskenduste installimisega, serveri kaitsmisega tulemüüride abil ja kogu ebavajaliku tarkvara desinstallimiseni. Lõpuks lõpeb see häkkerite eemalhoidmiseks turvaauditite läbiviimisega.
- Linux
- Turvalisus
- Veebiturvalisus
- Linux
- Ubuntu server
Telli meie uudiskiri
Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!
Veel üks samm !!!
Palun kinnitage oma e-posti aadress e-kirjas, mille just teile saatsime.