7 måter å forbedre sikkerheten til en Linux-server

click fraud protection

I lang tid har Linux hatt et rykte av sikkerhet gjennom uklarhet. Brukere hadde fordelen av å ikke være det primære målet for hackere og trengte ikke å bekymre seg. Dette faktum er ikke lenger gyldig, og i 2017 og 2018 så vi store skår av hackere som utnyttet Linux-feil og feil, og fant vanskelige måter å installere skadelig programvare, virus, rootkits og mer.

På grunn av den siste flommen av utnyttelser, malware og andre dårlige ting som skader Linux-brukere, har open source-samfunnet svart på øker sikkerhetsfunksjonene. Fortsatt er dette ikke nok, og hvis du bruker Linux på en server, er det lurt å se på listen vår og lære måter du kan forbedre sikkerheten til en Linux-server.

1. Benytt deg av SELinux

SELinux, AKA Sikkerhetsforbedret Linux er et sikkerhetsverktøy som er innebygd i Linux-kjernen. Når den er aktivert, kan den enkelt håndheve en sikkerhetspolicy du velger, som er et must for en bunnsolid Linux-server.

Mange RedHat-baserte serveroperativsystemer har SELinux aktivert og konfigurert med ganske gode standarder. Når det er sagt, ikke alle operativsystemer der ute støtter SELinux som standard, så vi viser deg hvordan du slår den på.

instagram viewer

Merk: Snap-pakker krever AppArmor, et alternativ til SELinux. Hvis du velger å bruke SELinux, på visse Linux-operativsystemer, kan det hende du ikke kan bruke Snaps.

CentOS / RHEL

CentOS og RedHat Enterprise Linux leveres begge med SELinux sikkerhetssystem. Den er forhåndskonfigurert for god sikkerhet, så ingen ytterligere instruksjoner er nødvendige.

Ubuntu-server

Helt siden Karmic Koala har Ubuntu gjort det veldig enkelt å aktivere SELinux sikkerhetsverktøy. For å konfigurere det, skriv inn følgende kommandoer.

sudo apt installere selinux

Debian

Akkurat som på Ubuntu, gjør Debian det veldig enkelt å sette opp SELinux. For å gjøre det, skriv inn følgende kommandoer.

sudo apt-get install selinux-basics selinux-policy-default auditd

Etter at du er ferdig med å installere SELinux på Debian, sjekk Wiki-oppføringen på programvaren. Den dekker mye informasjon som er nødvendig å vite for å bruke den på operativsystemet.

SELinux manual

Når du har fått SELinux til å fungere, gjør deg en tjeneste og les opp i manualen til SELinux. Lær hvordan det fungerer. Serveren din vil takke deg!

For å få tilgang til SELinux-manualen, skriv inn følgende kommando i en terminaløkt.

mann selinux

2. Deaktiver root-kontoen

Noe av det smarteste du kan gjøre for å sikre Linux-serveren din, er å slå av Root-kontoen, og bare bruke Sudoer-rettigheter for å utføre systemoppgaver. Ved å stenge tilgangen til denne kontoen, vil du være i stand til å sikre at dårlige aktører ikke kan få full tilgang til systemfilene, installere problematisk programvare (som malware), etc.

Det er enkelt å låse root-kontoen på Linux, og faktisk, på mange Linux-serveroperativsystemer (som Ubuntu), er den allerede avsluttet som en forholdsregel. For mer informasjon om deaktivering av rottilgang, sjekk ut denne guiden. I det snakker vi alt om hvordan du låser Root-konto.

3. Sikre SSH-serveren din

SSH er ofte et alvorlig svakt punkt på mange Linux-servere, da mange Linux-administratorer foretrekker å gå med standard SSH-innstillinger, ettersom de er lettere å snurre opp, i stedet for å ta deg tid til å låse alt ned.

Å ta små skritt for å sikre SSH-serveren på Linux-systemet ditt kan dempe en god del av uautoriserte brukere, malware-angrep, datatyveri og mye mer.

I det siste på Addictivetips skrev jeg et dyptgående innlegg om hvordan du kan sikre en Linux SSH-server. For mer informasjon om hvordan du låser inn SSH-serveren din, sjekk innlegget her.

4. Installer alltid oppdateringer

Dette virker som et åpenbart poeng, men du vil bli overrasket over å lære hvor mange Linux-serveroperatører som avgir oppdateringer på systemet sitt. Valget er forståelig, da hver oppdatering har potensial til å skru opp kjørende applikasjoner, men ved å velge å unngå systemoppdateringer, du går glipp av sikkerhetsoppdateringer som fikser utnyttelser og feil som hackere bruker for å benytte Linux systemer.

Det er sant at oppdatering på en Linux-server som produserer er mye mer irriterende det vil være på skrivebordet. Det enkle faktum er at du ikke bare kan stoppe alt for å installere oppdateringer. For å komme deg rundt dette, kan du vurdere å sette opp en planlagt oppdateringsplan.

For å være tydelig er det ingen faste vitenskap på oppdateringsplaner. De kan variere avhengig av bruken din, men det er best å installere lapper hver uke eller to ganger i uken for maksimal sikkerhet.

6. Ingen tredjeparts programvarelager

Det fine med å bruke Linux er at hvis du trenger et program, så lenge du bruker riktig distribusjon, er det et tredjeparts programvarelager tilgjengelig. Problemet er at mange av disse programvaren repos har potensial til å rote med systemet ditt, og malware vises regelmessig i dem. Faktum er at hvis du kjører en Linux-installasjon som er avhengig av programvare som kommer fra ikke-verifiserte tredjepartskilder, vil det skje problemer.

Hvis du må ha tilgang til programvare som Linux-operativsystemet ditt ikke distribuerer som standard, kan du hoppe over tredjeparts programvarelager for Snap-pakker. Det er mange titalls applikasjoner i serverklassen i butikken. Det beste av alt er at hver av appene på Snap-butikken regelmessig får sikkerhetsrevisjoner.

Vil du lære mer om Snap? Sjekk ut innlegget vårt om emnet for å lære hvordan du kan få det til å gå på Linux-serveren din!

7. Benytt deg av en brannmur

Å ha et effektivt brannmur-system er alt på en server. Hvis du har satt opp en, vil du unngå mange irriterende inntrengere som du ellers ville kommet i kontakt med. På den annen side, hvis du ikke klarer å sette opp et effektivt brannmursystem, vil Linux-serveren din lide alvorlig.

Det er ganske mange forskjellige brannmurløsninger på Linux. Med det i bakhodet er noen lettere å forstå enn andre. Langtfra er en av de enkleste (og mest effektive) brannmurene på Linux FirewallD

Merk: Hvis du vil bruke FirewallD, må du bruke et server OS som har SystemD init-system.

For å aktivere FirewallD, må du først installere det. Start et terminalvindu og skriv kommandoene som tilsvarer ditt Linux-operativsystem.

Ubuntu-server

sudo systemctl deaktiver ufw. sudo systemctl stop ufw. sudo apt installere brannmuren

Debian

sudo apt-get install brannmuren

CentOS / RHEL

sudo yum installer brannmuren

Når programvaren er installert på systemet, aktiverer du den med Systemd.

sudo systemctl aktiver brannmuren. sudo systemctl start brannmuren

Konklusjon

Sikkerhetsproblemer er mer og mer vanlig på Linux-servere. Dessverre, etter hvert som Linux fortsetter å bli mer og mer populært i bedriftsområdet, kommer disse problemene bare til å bli mer utbredt. Hvis du følger sikkerhetstipsene på denne listen, kan du forhindre et flertall av disse angrepene.

watch instagram story