7 módszer a Linux szerver biztonságának javítására

click fraud protection

A Linux hosszú ideje ismeretlen volt a biztonság elhomályosítása révén. A felhasználók előnye volt, hogy nem a hackerek elsődleges célpontjai, és nem kellett aggódniuk. Ez a tény már nem érvényes, és 2017-ben és 2018-ban hackerek nagy számát tapasztaltuk meg, amelyek Linux hibákat és hibákat használnak fel, és trükkös módszereket találtak a rosszindulatú programok, vírusok, rootkitek és több.

A Linux felhasználókat sújtó rosszindulatú programok és egyéb rossz dolgok közelmúltbeli áradása miatt a nyílt forráskódú közösség biztonsági funkciók felvitele. Ennek ellenére ez nem elég, és ha Linuxot használ egy szerveren, akkor érdemes átnézni a listánkat és megtanulni, hogyan lehetne javítani a Linux szerver biztonságát.

1. Használja ki a SELinux szolgáltatást

A SELinux, az AKA Security-Enhanced Linux egy biztonsági eszköz, amely be van építve a Linux kernel. Ha engedélyezte, könnyen végrehajthatja a választott biztonsági politikát, amely kötelező a sziklaszilárd Linux szerver számára.

Számos RedHat-alapú szerver operációs rendszerben a SELinux engedélyezve van és nagyon jó alapértelmezésekkel van konfigurálva. Ennek ellenére nem minden operációs rendszer alapértelmezés szerint támogatja a SELinux-ot, ezért megmutatjuk, hogyan kell bekapcsolni.

instagram viewer

Megjegyzés: Az Snap csomagokhoz az AppArmor szükséges, amely a SELinux alternatívája. Ha a SELinux használatát választja, bizonyos Linux operációs rendszereken előfordulhat, hogy a Snaps nem használható.

CentOS / RHEL

A CentOS és a RedHat Enterprise Linux is szállítják a SELinux biztonsági rendszert. Előre konfigurálva van a jó biztonság érdekében, így nincs szükség további utasításokra.

Ubuntu szerver

A Karmic Koala óta az Ubuntu nagyon egyszerűvé tette a SELinux biztonsági eszköz engedélyezését. A beállításhoz írja be a következő parancsokat.

sudo apt install selinux

Debian

Csakúgy, mint az Ubuntu, a Debian nagyon egyszerűvé teszi a SELinux beállítását. Ehhez írja be a következő parancsokat.

sudo apt-get install selinux-alapok selinux-policy-default auditd

Miután elkészült a SELinux telepítésével a Debianon, nézd meg a szoftver Wiki bejegyzését. Nagyon sok szükséges tudnivaló információt tartalmaz az operációs rendszer használatához.

SELinux kézikönyv

Miután a SELinux működött, tegyen egy szívességet és olvassa el a SELinux kézikönyvet. Tudja meg, hogyan működik. Szervere köszönöm!

A SELinux kézikönyv eléréséhez írja be a következő parancsot egy terminál munkamenetbe.

ember selinux

2. Tiltsa le a Root fiókot

Az egyik okosabb dolog, amelyet a Linux szerver biztonságához megtehet, a Root-fiók leállítása, és a Sudoer jogosultságokkal történő felhasználás csak a rendszerfeladatok elvégzéséhez. Ha letiltja a hozzáférést ehhez a fiókhoz, akkor biztosítani tudja, hogy a rossz szereplők ne férjenek hozzá teljes mértékben a rendszerfájlokhoz, telepítsenek problémás programokat (például rosszindulatú programokat) stb.

A Root-fiók zárolása Linuxon egyszerű, és valójában sok Linux-szerver operációs rendszeren (mint például az Ubuntu) már elővigyázatosságból le van zárva. A root hozzáférés letiltásáról további információt talál, nézd meg ezt az útmutatót. Ebben beszéltünk arról, hogyan lehet lezárni a Root-fiókot.

3. Biztonságos az SSH szerver

Az SSH sok Linux kiszolgálón gyakran komoly gyengeség, mivel sok Linux rendszergazda inkább az alapértelmezett SSH-beállítások, mivel könnyebb őket felcserélni, ahelyett, hogy időbe telik az összes lezárására le.

Ha kismértékű lépéseket tesz az SSH szerver Linux rendszerén történő biztosításához, enyhítheti a jogosulatlan felhasználók, a rosszindulatú programok támadásainak, az adatlopásoknak és még sok mindennek a csomópontját.

A múltban az Addictivetips kapcsán mélyreható bejegyzés írtam a Linux SSH szerver biztonságáról. Az SSH szerver lezárásáról további információt a bejegyzésben talál itt.

4. Mindig telepítse a frissítéseket

Ez nyilvánvalónak tűnik, de meglepő lenne, ha megtudja, hány Linux-kiszolgáló-üzemeltető feladta a frissítéseket a rendszerén. A választás érthető, mivel minden frissítésnek lehetősége van arra, hogy felcsavarja a futó alkalmazásokat, de úgy dönt, hogy elkerülve a rendszerfrissítéseket, kimarad a biztonsági javításoktól, amelyek javítják a hackerek által a Linux elindításához használt kihasználásokat és hibákat rendszereket.

Igaz, hogy a termelési Linux szerverek frissítése sokkal bosszantóbb lesz, mint valaha az asztalon. Az egyszerű tény az, hogy a javítások telepítéséhez nem csak mindent tud megállítani. Ennek megkerülése érdekében fontolja meg a tervezett frissítési ütemezés beállítását.

Egyértelművé téve, hogy a frissítési ütemezésben nincs meghatározott tudomány. Ezek a felhasználástól függően változhatnak, de a legjobb biztonság érdekében a javításokat hetente vagy kéthetente kell telepíteni.

6. Nincsenek harmadik féltől származó szoftveralkalmazások

A Linux használatának nagyszerűsége az, hogy ha szüksége van egy programra, mindaddig, amíg a megfelelő disztribúciót használja, rendelkezésre áll egy harmadik féltől származó szoftvertároló. A probléma az, hogy ezeknek a szoftvereknek a repo-jelei zavarodhatnak a rendszerrel, és a rosszindulatú programok rendszeresen megjelennek bennük. A helyzet az, hogy ha olyan Linux telepítést futtat, amely nem ellenőrzött, harmadik féltől származó forrásból származik, akkor problémák merülnek fel.

Ha hozzáférnie kell olyan szoftverhez, amelyet a Linux operációs rendszer alapértelmezés szerint nem terjeszt, hagyja ki a Snap csomagok harmadik fél által készített szoftveralkalmazásait. Több tucat szerver-szintű alkalmazás található az üzletben. A legjobban, hogy a Snap áruház minden alkalmazásának rendszeresen ellenőrzi a biztonsági ellenőrzéseket.

Szeretne többet megtudni a Snapról? Nézze meg a témáról szóló üzenetünket, hogy megtudja, hogyan lehet eljuttatni a Linux szerverre!

7. Használjon tűzfalat

A kiszolgálón egy hatékony tűzfalrendszerrel rendelkezik. Ha rendelkezik ilyennel, elkerülheti a bosszantó betolakodókat, amelyekkel egyébként kapcsolatba kerülne. Másrészt, ha nem sikerül felállítani egy hatékony tűzfalrendszert, akkor a Linux szerver súlyosan szenved.

Nagyon sok különféle tűzfalmegoldás létezik a Linuxon. Ezt szem előtt tartva, egyesek könnyebben érthetők, mint mások. Messze a Linux egyik legegyszerűbb (és leghatékonyabb) tűzfala a FirewallD

Megjegyzés: A FirewallD használatához olyan kiszolgáló operációs rendszert kell használnia, amely rendelkezik a SystemD init rendszerrel.

A FirewallD engedélyezéséhez először telepítenie kell azt. Indítson el egy terminál ablakot, és írja be a Linux operációs rendszerének megfelelő parancsokat.

Ubuntu szerver

sudo systemctl letiltja az ufw-t. sudo systemctl stop ufw. sudo apt install firewalld

Debian

sudo apt-get install firewalld

CentOS / RHEL

sudo yum install firewalld

A rendszerre telepített szoftver esetén engedélyezze azt a Systemd segítségével.

sudo systemctl engedélyezze a tűzfalat. sudo systemctl indítsa el a tűzfalat

Következtetés

A biztonsági kérdések egyre gyakoribbak a Linux szervereknél. Sajnos, mivel a Linux egyre népszerűbbé válik a vállalati térségben, ezek a kérdések csak egyre inkább elterjedtek lesznek. Ha betartja a listán szereplő biztonsági tippeket, akkor képes lesz megakadályozni a támadások többségét.

watch instagram story