Linux vlada internetom; u ranoj je fazi preuzeo digitalni svijet i nastavlja ga snabdijevati. Sigurnost Linux poslužitelja je od najveće važnosti, posebno s njegovom široko rasprostranjenom uslugom.

Međutim, kao i bilo koji drugi OS, Linux poslužitelji su ranjivi na kršenja podataka. Unatoč tim problemima, korisnici ne uzimaju u obzir opseg curenja sigurnosti i kako vremenom mogu utjecati na njihove podatke.

Iz tog razloga nužno je izvršiti nekoliko osnovnih koraka koji vam mogu uvelike pomoći u zaštiti vašeg Linux poslužitelja od hakovanja i proboja sigurnosti.

1. Postavite sigurne lozinke

Lozinke su okosnica sigurnog poslužitelja. Kao praksu koristite lozinke minimalne duljine od 10 znakova i alfanumeričke lozinke, posebne znakove te velika i mala slova.

Uz to, izbjegavajte ponavljanje lozinki za više aplikacija. Dodajte konfiguraciju isteka za lozinke jer niti jedna lozinka ne pruža trajnu sigurnost.

Da biste omogućili poboljšanu sigurnost, obratite se izvrsnim upraviteljima lozinki za vaš Linux sustav. Ovi menadžeri nude usluge poput:

instagram viewer
  • Dvofaktorska autentifikacija
  • Generiranje lozinke
  • Pohrana lozinke u oblaku

Nekoliko mogućnosti uključuje sljedeće:

  • Bitwarden
  • LastPass
  • Enpass
  • Dashlane

Prije nego što prijeđete na bilo koju opciju, svakako izmjerite svoje zahtjeve i odaberite koji softver radi za vašu konfiguraciju poslužitelja.

2. Uključite SSH par ključeva

Lozinke su samo jedan dio procesa stvrdnjavanja. Uparite ovaj postupak s robusnijim metodama prijave za najsigurnije rezultate. Sigurne parove ključeva ili SSH ključeva teško je probiti grubom silom.

Parovi SSH ključeva nisu toliko jednostavni za upotrebu kao uobičajene lozinke, ali su sigurniji. Takva poboljšana sigurnost pripisuje se šifriranju poslužitelja i sustavu koji se koristi.

Par SSH ključeva ekvivalentno predstavlja lozinku od 12 znakova. U stvarnosti bi stvarni sastav para SSH ključeva mogao biti izazovan za razumijevanje za običnog čovjeka, ali čini potrebno.

Generiranje para SSH ključeva jednostavno je. Prvo postavite SSH ključ upisivanjem sljedećeg u prozor terminala:

$ ssh-keygen -t rsa 

Odaberite odredište na kojem želite spremiti ključ.

Unesite mjesto datoteke u koje ćete spremiti ključ (/home/youruser/.ssh/id_rsa):

Izmjerite i izmjerite šanse za fizičke napade na hakirane poslužitelje u trenutku odluke o mjestu spremanja. U idealnom slučaju, trebali biste se odlučiti za lokalni uređaj za smanjenje ranjivosti.

Povezano: Savjeti za učvršćivanje Linuxa za početnike SysAdmins

3. Redovito ažurirajte svoj poslužiteljski softver

Ažurirani poslužitelji dobro funkcioniraju kada implementirate softverske zakrpe za borbu protiv ranjivih pojava. Nažalost, mnogi bi korisnici mogli previdjeti ove softverske zakrpe, čineći svoje poslužitelje ranjivim i laku metu za korištenje hakerima.

Da biste se borili protiv ovog problema, morate instalirajte ažuriranja na svoj Linux stroj. Postoje dva načina da to učinite.

Naredbene linije unutar prozora terminala

Unesite naredbu ispod u prozor terminala. Čim izvršite, naredba će početi prikazivati ​​sve relevantne informacije o ažuriranjima na čekanju.

$ sudo apt ažuriranje 

Ubuntu Update Manager

Proces je malo drugačiji kada ažurirate pomoću Ubuntu Update Managera. U verzijama 18.04 ili novijim, prvi korak je klik na Prikaži aplikacije u donjem lijevom dijelu zaslona.

Odatle potražite Upravitelj ažuriranja za instaliranje ažuriranja.

4. Omogući automatsko ažuriranje

Recimo da su automatska ažuriranja produžetak prethodnog koraka. Trudite li se nositi se s bezbrojem sigurnosnih ažuriranja i gubite trag o tim važnim ažuriranjima?

Ako ste na to odgovorili velikim klimanjem, automatsko ažuriranje je vaše omiljeno rješenje. Ovisno o vašoj vrsti sustava, možete se odlučiti za omogućavanje automatskog ažuriranja na sljedeći način.

Korisnici GNOME-a

  1. Otvorite izbornik sustava
  2. Odaberite Administracija
  3. Idite na Update Manager i odaberite Settings
  4. Otvorite ažuriranja
  5. Idite na instalirati postavku sigurnosnih ažuriranja

Korisnici Debiana

Korisnici Debiana mogu se odlučiti za instalaciju ažuriranja bez nadzora. Na taj će način vaš sustav uvijek ostati ažuriran bez previše ručnih intervencija.

Instalirajte paket:

sudo apt-get instalacija bez nadzora-nadogradnje

Omogućite paket:

$ sudo dpkg-reconfigure --priority = niske nenadgledane nadogradnje

5. Uklonite nebitne mrežne usluge

Svi OS Linux poslužitelja isporučuju se s vlastitim odgovarajućim mrežnim uslugama poslužitelja. Iako biste željeli zadržati većinu ovih usluga, nekoliko biste trebali ukloniti.

Pokrenite sljedeće naredbe da biste vidjeli popis takvih usluga:

$ sudo ss -atpu

Bilješka: Izlaz iz ove naredbe razlikovat će se, ovisno o vašem OS-u.

Možete ukloniti neiskorištenu uslugu, ovisno o vašem operativnom sustavu i upravitelju paketa.

Debian / Ubuntu:

$ sudo prikladno čišćenje 

Red Hat / CentOS:

$ sudo yum ukloni 

Za unakrsnu provjeru pokrenite ss -atup ponovno naredite da provjerite jesu li usluge uklonjene ili ne.

6. Instalirajte Fail2ban za skeniranje datoteka dnevnika

Linux poslužitelji i napadi grube sile idu ruku pod ruku. Takvi napadi obično uspiju budući da krajnji korisnici nisu poduzeli potrebne preventivne mjere za zaštitu svojih sustava.

Fail2ban je softver za sprječavanje upada koji mijenja pravila vatrozida i zabranjuje bilo koju adresu koja se pokušava prijaviti u vaš sustav. Široko se koristi za prepoznavanje i rješavanje trendova neuspjeha autentifikacije. To se unapređuje putem upozorenja putem e-pošte koja uvelike pomažu u suzbijanju takvih zlonamjernih napada.

Da biste instalirali Fail2ban:

CentOS 7

njam instalirati fail2ban

Debian

apt-get instalirati fail2ban

Da biste omogućili podršku putem e-pošte:

CentOS 7

yum instaliraj sendmail

Debian

apt-get instalirati sendmail-bin sendmail

7. Omogućite vatrozid

Zaštitni zidovi su još jedan učinkovit način za pokretanje lopte radi osiguranja vašeg Linux poslužitelja. Jednom kada instalirate vatrozid, trebali biste ga omogućiti i konfigurirati tako da omogućuje mrežni promet.

Nekomplicirani vatrozid (UFW) pokazao se dobrim sigurnosnim dodatkom na vaš Linux poslužitelj. UFW nudi sučelje jednostavno za upotrebu, koje pojednostavljuje postupak konfiguriranja vatrozida na vašem sustavu.

Instalirajte UFW putem sljedećeg naredbenog retka:

$ sudo apt instalirati ufw

UFW je konfiguriran da odbija sve dolazne i odlazne veze. Bilo koja aplikacija na vašem poslužitelju može se povezati s internetom, ali sve dolazne veze neće pogoditi vaš poslužitelj.

Kao prvi korak nakon instalacije, morate omogućiti SSH, HTTP i HTTPS:

$ sudo ufw dopusti ssh
$ sudo ufw dopušta HTTP
$ sudo ufw dopušta HTTPS

Također možete omogućiti i onemogućiti UFW:

$ sudo ufw omogući 
$ sudo ufw onemogući

Ako je potrebno, možete provjeriti popis dopuštenih / odbijenih usluga:

$ sudo ufw status 

Zaštita vašeg Linux poslužitelja

Zapamtite, jačanje i održavanje Linux poslužitelja nije jednokratna aktivnost.

Umjesto toga, to je neprekidni postupak koji započinje instaliranjem redovitih ažuriranja, zaštitom vašeg poslužitelja vatrozidima i proteže se do deinstalacije sveg nebitnog softvera. Napokon završava provođenjem sigurnosnih revizija kako bi se hakeri držali na oku.

E-mail
Povezane teme
  • Linux
  • Sigurnost
  • Sigurnost na mreži
  • Linux
  • Ubuntu poslužitelj
O autoru
Wini Bhalla (Objavljeni članci 2)Više od Wini Bhalle

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Još jedan korak…!

Potvrdite svoju e-adresu u e-pošti koju smo vam upravo poslali.

.