Linux stăpânește internetul; a preluat lumea digitală într-un stadiu incipient și continuă să o alimenteze. Securitatea serverului Linux este extrem de importantă, mai ales prin utilitatea sa larg răspândită.
Cu toate acestea, ca orice alt sistem de operare, serverele Linux sunt vulnerabile la încălcarea datelor. În ciuda acestor probleme, utilizatorii nu iau în considerare pe deplin gradul scurgerilor de securitate și modul în care datele lor pot fi afectate în timp.
Din acest motiv, este imperativ să efectuați câțiva pași de bază, care vă pot ajuta să vă protejați serverul Linux împotriva hacks și încălcări ale securității.
1. Setați parole sigure
Parolele sunt coloana vertebrală a unui server securizat. Ca practică, utilizați parole cu o lungime minimă de 10 caractere și parole alfanumerice, caractere speciale și litere mari și mici.
În plus, evitați repetarea parolelor pentru mai multe aplicații. Adăugați o configurație de expirare pentru parolele dvs., deoarece nicio parolă nu oferă securitate continuă.
Pentru a activa o securitate îmbunătățită, consultați câțiva manageri de parole excelente pentru sistemul dvs. Linux. Acești manageri oferă servicii precum:
- Autentificare cu doi factori
- Generarea parolei
- Stocare parolă cloud
Câteva opțiuni includ următoarele:
- Bitwarden
- LastPass
- Enpass
- Dashlane
Înainte de a trece la orice opțiune, asigurați-vă că vă măsurați cerințele și alegeți ce software funcționează pentru configurația serverului dvs.
2. Includeți o pereche de chei SSH
Parolele sunt doar o parte a procesului de întărire. Cuplați acest proces cu metode de conectare mai robuste pentru cele mai sigure rezultate. Perechile de chei Secure Shell sau SSH sunt greu de încălcat cu forță brută.
Perechile de chei SSH nu sunt la fel de ușor de utilizat ca parolele obișnuite, dar sunt mai sigure. O astfel de securitate îmbunătățită este atribuită criptării serverului și sistemului utilizat.
O pereche de chei SSH reprezintă în mod echivalent o parolă de 12 caractere. În realitate, compoziția reală a unei perechi de chei SSH ar putea fi dificilă de înțeles pentru un om de rând, dar face ceea ce este necesar.
Generarea unei perechi de chei SSH este simplă. Mai întâi configurați o cheie SSH tastând următoarele în fereastra Terminal:
$ ssh-keygen -t rsa
Alegeți destinația unde doriți să salvați cheia.
Introduceți locația fișierului în care să salvați cheia (/home/youruser/.ssh/id_rsa):
Măsurați și cântăriți șansele de atacuri fizice pe serverele pirate în momentul deciziei locației de salvare. În mod ideal, ar trebui să optați pentru un dispozitiv local pentru a reduce vulnerabilitățile.
Legate de: Sfaturi pentru întărirea Linux pentru începători SysAdmins
3. Actualizați în mod regulat software-ul serverului
Serverele actualizate funcționează bine atunci când implementați patch-uri software pentru a combate vulnerabilitățile emergente. Din păcate, mulți utilizatori ar putea trece cu vederea aceste patch-uri software, făcând serverele vulnerabile și o țintă ușor de exploatat de către hackeri.
Pentru a combate această problemă, trebuie instalați actualizări în mașina dvs. Linux. Există două moduri în care procedați astfel.
Linii de comandă în fereastra terminalului
Introduceți comanda de mai jos în fereastra terminalului. De îndată ce executați, comanda va începe să afișeze toate informațiile relevante despre actualizările în așteptare.
$ sudo apt actualizare
Ubuntu Update Manager
Procesul este puțin diferit atunci când actualizați utilizând Ubuntu Update Manager. În versiunile 18.04 sau mai recente, primul pas este să faceți clic pe Afișați aplicațiile pictogramă din partea stângă jos a ecranului.
De acolo, căutați Manager actualizări pentru a instala actualizările.
4. Activați actualizările automate
Să presupunem că actualizările automate sunt o extensie a pasului anterior. Vă luptați pentru a face față unei nenumărate actualizări de securitate și pierdeți urma acestor actualizări importante?
Dacă ați răspuns la acest lucru cu un semn din cap, atunci actualizările automate sunt soluția dvs. preferată. În funcție de tipul de sistem, puteți opta pentru activarea actualizărilor automate în modul următor.
Utilizatori GNOME
- Deschideți meniul Sistem
- Selectați Administrare
- Navigați la Update Manager și alegeți Setări
- Deschideți Actualizări
- Navigați la instalați setarea actualizărilor de securitate
Utilizatori Debian
Utilizatorii Debian pot opta pentru instalarea actualizărilor nesupravegheate. În acest fel, sistemul dvs. va rămâne întotdeauna actualizat fără prea multă intervenție manuală.
Instalați pachetul:
sudo apt-get install upgrade-uri nesupravegheate
Activați pachetul:
$ sudo dpkg-reconfigure --priority = actualizări mici nesupravegheate
5. Eliminați serviciile care nu fac față rețelei
Toate sistemele de operare pentru server Linux vin cu propriile servicii de rețea ale serverelor respective. În timp ce doriți să păstrați majoritatea acestor servicii, există câteva pe care ar trebui să le eliminați.
Rulați următoarele comenzi pentru a vedea o listă cu astfel de servicii:
$ sudo ss -atpu
Notă: Rezultatul acestei comenzi va varia, în funcție de sistemul de operare.
Puteți elimina un serviciu neutilizat, în funcție de sistemul de operare și de managerul de pachete.
Debian / Ubuntu:
$ sudo apt purge
Red Hat / CentOS:
$ sudo yum elimina
Pentru verificarea încrucișată, rulați ss -atup comandați din nou pentru a verifica dacă serviciile au fost eliminate sau nu.
6. Instalați Fail2ban pentru scanarea fișierelor jurnal
Serverele Linux și atacurile cu forță brută merg mână în mână. Astfel de atacuri reușesc de obicei, deoarece utilizatorii finali nu au luat măsurile preventive necesare pentru a-și securiza sistemele.
Fail2ban este un software de prevenire a intruziunilor, care modifică regulile firewall-ului și interzice orice adresă care încearcă să se conecteze la sistemul dvs. Este utilizat pe scară largă pentru a identifica și aborda tendințele de eșec ale autentificării. Acestea sunt promovate prin alerte prin e-mail, care ajută la reducerea acestor atacuri rău intenționate.
Pentru a instala Fail2ban:
CentOS 7
instalează fail2ban
Debian
apt-get install fail2ban
Pentru a activa asistența prin e-mail:
CentOS 7
instalează sendmail
Debian
apt-get install sendmail-bin sendmail
7. Activați un firewall
Firewall-urile sunt încă un alt mod eficient de a pune mingea în joc pentru securizarea serverului Linux. Odată ce instalați un firewall, ar trebui să îl activați și să îl configurați pentru a permite traficul de rețea.
Firewall-ul necomplicat (UFW) se dovedește a fi un bun plus de securitate pe serverul dvs. Linux. UFW oferă o interfață ușor de utilizat, care simplifică procesul de configurare a unui firewall pe sistemul dvs.
Instalați UFW prin următoarea linie de comandă:
$ sudo apt instalează ufw
UFW a fost configurat pentru a refuza toate conexiunile de intrare și ieșire. Orice aplicație de pe serverul dvs. se poate conecta la internet, dar orice conexiune de intrare nu va atinge serverul.
Ca prim pas după instalare, trebuie să activați SSH, HTTP și HTTPS:
$ sudo ufw permite ssh
$ sudo ufw permite HTTP
$ sudo ufw permite HTTPS
De asemenea, puteți activa și dezactiva UFW:
$ sudo ufw activate
$ sudo ufw dezactivează
Dacă este necesar, puteți verifica lista serviciilor permise / refuzate:
starea $ sudo ufw
Păstrarea serverului dvs. Linux în siguranță
Nu uitați, întărirea Linux și menținerea securității serverului nu sunt o activitate unică.
În schimb, este un proces continuu care începe prin instalarea actualizărilor regulate, protejarea serverului dvs. utilizând firewall-uri și se extinde la dezinstalarea tuturor software-urilor neesențiale. În cele din urmă, se termină prin efectuarea de audituri de securitate pentru a ține la distanță hackerii.
- Linux
- Securitate
- Securitate online
- Linux
- Server Ubuntu
Aboneaza-te la newsletter-ul nostru
Alăturați-vă newsletter-ului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Încă un pas…!
Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.