Linux valitseb Internetti; see võttis digitaalse maailma juba varakult üle ja jätab selle võimule. Linuxi serveri turvalisus on ülimalt oluline, eriti selle laialdase kasulikkusega.

Kuid nagu kõik muud operatsioonisüsteemid, on ka Linuxi serverid andmerikkumiste suhtes haavatavad. Nendest probleemidest hoolimata ei arvesta kasutajad täielikult turbelekete ulatust ega seda, kuidas nende andmeid aja jooksul mõjutada.

Sel põhjusel on hädavajalik sooritada mõned põhisammud, mis võivad aidata teil Linuxi serverit häkkimise ja turvarikkumise eest kaitsta.

1. Määrake turvalised paroolid

Paroolid on turvalise serveri selgroog. Kasutage praktikas paroole, mille pikkus on vähemalt 10 tähte, ning tähtnumbrilisi paroole, erimärke ning suuri ja väikesi tähti.

Lisaks vältige mitme rakenduse paroolide kordamist. Lisage oma paroolidele aegumiskonfiguratsioon, kuna ükski parool ei taga pidevat turvalisust.

Tõhustatud turvalisuse lubamiseks vaadake oma Linuxi süsteemi suurepäraseid paroolihaldureid. Need haldurid pakuvad järgmisi teenuseid:

instagram viewer
  • Kahefaktoriline autentimine
  • Parooli genereerimine
  • Pilveparooli salvestamine

Mõned võimalused hõlmavad järgmist:

  • Bitwarden
  • LastPass
  • Enpass
  • Dashlane

Enne ühele valikule hüppamist veenduge, et mõõdaksite oma nõudeid ja valiksite, milline tarkvara töötab teie serveri konfiguratsioonis.

2. Kaasa SSH võtmepaar

Paroolid on vaid üks osa karastamisprotsessist. Turvalisemate tulemuste saamiseks ühendage see protsess usaldusväärsemate sisselogimismeetoditega. Turvalisi Shelli või SSH-võtmepaare on toore jõuga raske rikkuda.

SSH-võtmepaarid pole nii kasutajasõbralikud kui tavalised paroolid, kuid on turvalisemad. Selline kõrgendatud turvalisus on omistatud serveri krüptimisele ja kasutatavale süsteemile.

SSH-võtmepaar tähistab samaväärselt 12-märgist parooli. Tegelikkuses võib SSH võtmepaari tegelik koosseis olla tavainimesele keeruline mõista, kuid see on vajalik.

SSH-võtmepaari genereerimine on lihtne. Esmalt seadistage SSH-võti, sisestades terminaliaknasse järgmised andmed:

$ ssh-keygen -t rsa 

Valige sihtkoht, kuhu soovite võtme salvestada.

Sisestage faili asukoht, kuhu võti salvestada (/home/youruser/.ssh/id_rsa):

Mõõda ja kaalu häkkeritud serverite füüsiliste rünnakute tõenäosust salvestuskoha otsustamise ajal. Ideaalis peaksite haavatavuse vähendamiseks valima kohaliku seadme.

Seotud: Linuxi karastamise näpunäited algajatele SysAdminsile

3. Värskendage oma serveritarkvara regulaarselt

Uuendatud serverid toimivad hästi, kui rakendate tarkvaraparandusi uute haavatavuste vastu võitlemiseks. Kahjuks võivad paljud kasutajad neist tarkvaraparandustest mööda vaadata, muutes nende serverid haavatavaks ja häkkeritele hõlpsasti kasutatavaks.

Selle probleemiga võitlemiseks peate installige värskendused oma Linuxi masinasse. Seda saate teha kahel viisil.

Käsurida terminaliaknas

Sisestage terminaliaknas allpool olev käsk. Niipea kui olete selle käivitanud, kuvatakse käsus kogu asjakohane teave ootel värskenduste kohta.

$ sudo apt värskendus 

Ubuntu värskenduste haldur

Protsess on natuke erinev, kui värskendate Ubuntu värskendushalduri abil. Versioonides 18.04 või uuem on esimene samm klõpsata nupul Kuva rakendused ekraani vasakus alanurgas.

Sealt otsige Värskenduste haldur värskenduste installimiseks.

4. Luba automaatne värskendamine

Oletame, et automaatsed värskendused on eelmise etapi laiendus. Kas olete hädas arvukate turvavärskendustega toimetulekuga ja kaotate nende oluliste värskenduste jälje?

Kui vastasite sellele suure noogutamisega, on teie eelistatud lahendus automaatsed värskendused. Sõltuvalt teie süsteemi tüübist saate automaatse värskendamise lubada järgmisel viisil.

GNOME kasutajad

  1. Avage süsteemimenüü
  2. Valige haldus
  3. Navigeerige värskendushaldurini ja valige Seaded
  4. Avage värskendused
  5. Navigeerige lehele installige turbevärskenduste seade

Debiani kasutajad

Debiani kasutajad saavad valida värskenduste järelevalveta installimise. Nii jääb teie süsteem alati värskendatud ilma liigse käsitsi sekkumiseta.

Installige pakett:

sudo apt-get install järelevalveta-täiendused

Paketi lubamine:

$ sudo dpkg-reconfigure --priority = vähesed järelevalveta versiooniuuendused

5. Eemaldage ebaolulised võrguteenused

Kõigil Linuxi serveri operatsioonisüsteemidel on oma vastavad serverivõrgule suunatud teenused. Ehkki soovite säilitada suurema osa neist teenustest, peaksite mõned neist eemaldama.

Selliste teenuste loendi kuvamiseks käivitage järgmised käsud:

$ sudo ss -atpu

Märge: Selle käsu väljund varieerub sõltuvalt teie operatsioonisüsteemist.

Kasutamata teenuse saate eemaldada, olenevalt operatsioonisüsteemist ja paketihaldurist.

Debian / Ubuntu:

$ sudo apt purge 

Red Hat / CentOS:

$ sudo yum eemalda 

Ristkinnitamiseks käivitage ss -atup uuesti käsk, et kontrollida, kas teenused on eemaldatud või mitte.

6. Logifailide skannimiseks installige Fail2ban

Linuxi serverid ja toore jõu rünnakud käivad käsikäes. Sellised rünnakud õnnestuvad tavaliselt, kuna lõppkasutajad pole oma süsteemide turvamiseks võtnud vajalikke ennetusmeetmeid.

Fail2ban on sissetungi vältimise tarkvara, mis muudab tulemüüri reegleid ja keelab mis tahes aadressi, mis üritab teie süsteemi sisse logida. Seda kasutatakse laialdaselt autentimise ebaõnnestumise trendide tuvastamiseks ja lahendamiseks. Neid edastatakse e-posti teel saadetavate teadete kaudu, mis aitavad selliste pahatahtlike rünnakute ohjeldamisel palju ära teha.

Fail2bani installimiseks toimige järgmiselt.

CentOS 7

yum install fail2ban

Debian

apt-get install fail2ban

E-posti toe lubamiseks toimige järgmiselt.

CentOS 7

installige sendmail

Debian

apt-get install sendmail-bin sendmail

7. Lubage tulemüür

Tulemüürid on veel üks tõhus viis palli veeretamiseks oma Linuxi serveri turvamiseks. Kui olete tulemüüri installinud, peaksite selle lubama ja konfigureerima võrguliikluse võimaldamiseks.

Tüsistusteta tulemüür (UFW) osutub heaks turvalisuse täienduseks oma Linuxi serverisse. UFW pakub hõlpsasti kasutatavat liidest, mis lihtsustab teie süsteemi tulemüüri konfigureerimise protsessi.

Installige UFW järgmise käsurea kaudu:

$ sudo apt installib ufw

UFW on konfigureeritud keelama kõik sissetulevad ja väljuvad ühendused. Kõik teie serveris olevad rakendused saavad Interneti-ühenduse luua, kuid sissetulevad ühendused teie serverit ei taba.

Esimese sammuna pärast installimist peate lubama SSH, HTTP ja HTTPS:

$ sudo ufw lubab ssh-i
$ sudo ufw lubab HTTP-d
$ sudo ufw lubab HTTPS-i

Samuti saate UFW lubada ja keelata:

$ sudo ufw lubada 
$ sudo ufw keelata

Vajadusel saate vaadata lubatud / keelatud teenuste loendit:

$ sudo ufw olek 

Linuxi serveri turvalisuse tagamine

Pidage meeles, et Linuxi karastamine ja serveri turvalisuse säilitamine pole ühekordne tegevus.

Selle asemel on see pidev protsess, mis algab regulaarsete värskenduste installimisega, serveri kaitsmisega tulemüüride abil ja kogu ebavajaliku tarkvara desinstallimiseni. Lõpuks lõpeb see häkkerite eemalhoidmiseks turvaauditite läbiviimisega.

E-post
Seotud teemad
  • Linux
  • Turvalisus
  • Veebiturvalisus
  • Linux
  • Ubuntu server
Autori kohta
Wini Bhalla (2 artiklit on avaldatud)Veel Wini Bhallalt

Telli meie uudiskiri

Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!

Veel üks samm !!!

Palun kinnitage oma e-posti aadress e-kirjas, mille just teile saatsime.

.