Как обеспечить безопасность сервера? [закрыто]

Говоря о Ubuntu 10.04, версии сервера, какие инструменты /методы вы рекомендовали бы защитить сервер?

22 голоса | спросил Grant Palin 5 AM00000010000004631 2010, 01:08:46

6 ответов


9

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4 /30 /убунту-осознанных-настройка-часть-1
  2. http://articles.slicehost.com/2010/4 /30 /убунту-осознанных-настройка-часть-2

Я использую его почти везде, когда мне нужно настроить экземпляр Ubuntu Server. Я уверен, вам понравится.

Другим отличным источником является библиотека Linode на http://library.linode.com/

Проверяйте статьи в обоих местах. Нагрузки информации доступны там, и у вас будет достаточно знаний, чтобы отлично справляться с вашим сервером.

PS: Ни в коем случае библиотека не может заменить возможности интуиции, способности проникновения в суть и принятия решений sys.

ответил Mir Nazim 5 AM000000100000001231 2010, 10:20:12
2

Что-то, о чем я не упоминал, - «использовать 64-битный». Это гарантирует, что у вас есть защита памяти NX, между прочим.

ответил Kees Cook 21 stEurope/Moscowp30Europe/Moscow09bEurope/MoscowTue, 21 Sep 2010 22:35:14 +0400 2010, 22:35:14
1

Три вещи, которые я рекомендую:

  • Смонтируйте все доступные для записи области (/tmp, /var /tmp) как «noexec»: Это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее см. В баг # 572723 на Launchpad.

  • Не устанавливайте компиляторы или сборщики, если это абсолютно необходимо: Я думаю, что это само объяснение.

  • Начало работы с AppArmor: AppArmor можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем того, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы.

ответил ibuclaw 5 AM00000020000001731 2010, 02:49:17
1
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и предупреждения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы в SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник попытается принудительно получить доступ к вашему серверу, ему необходимо выполнить настройку как имени пользователя, так и пароля.
  • Используйте надежные пароли для всех учетных записей пользователей.
  • Ограничьте доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Мониторинг сервера с помощью программы сетевого мониторинга, например nagios.
ответил Mark Davidson 5 PM000000120000005231 2010, 12:13:52
0

Если бы я был вами, я бы изучил iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, это поможет!

p.s Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

ответил 5 AM00000020000004731 2010, 02:30:47
0

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с Gufw .

ответил ssanj 5 AM00000020000002131 2010, 02:38:21

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132