Linux правит Интернетом; он захватил цифровой мир на ранней стадии и продолжает его поддерживать. Безопасность серверов Linux имеет первостепенное значение, особенно с учетом его широко распространенной утилиты.

Однако, как и любая другая ОС, серверы Linux уязвимы для утечки данных. Несмотря на эти проблемы, пользователи не в полной мере осознают степень утечки информации и то, как их данные могут быть затронуты с течением времени.

По этой причине крайне важно выполнить несколько основных шагов, которые могут иметь большое значение для защиты вашего Linux-сервера от взломов и нарушений безопасности.

1. Установите безопасные пароли

Пароли - это основа безопасного сервера. Как правило, используйте пароли длиной не менее 10 символов и буквенно-цифровые пароли, специальные символы, а также прописные и строчные буквы.

Кроме того, избегайте повторения паролей для нескольких приложений. Добавьте конфигурацию срока действия для ваших паролей, поскольку ни один пароль не обеспечивает постоянную безопасность.

instagram viewer

Чтобы включить усиленную безопасность, обратитесь к нескольким отличным менеджерам паролей для вашей системы Linux. Эти менеджеры предлагают такие услуги, как:

  • Двухфакторная аутентификация
  • Генерация пароля
  • Облачное хранилище паролей

Вот несколько вариантов:

  • Bitwarden
  • LastPass
  • Enpass
  • Dashlane

Прежде чем переходить к какому-либо одному варианту, убедитесь, что вы измерили свои требования и выбрали программное обеспечение, подходящее для вашей конфигурации сервера.

2. Включите пару ключей SSH

Пароли - это лишь часть процесса повышения безопасности. Совместите этот процесс с более надежными методами входа в систему для получения наиболее безопасных результатов. Пары ключей Secure Shell или SSH трудно взломать грубой силой.

Пары ключей SSH не так удобны для пользователя, как обычные пароли, но они более безопасны. Такая повышенная безопасность связана с шифрованием сервера и используемой системой.

Пара ключей SSH эквивалентно 12-символьному паролю. В действительности, фактический состав пары ключей SSH может быть сложным для понимания для обычного человека, но он делает необходимое.

Создать пару ключей SSH просто. Сначала настройте ключ SSH, набрав в окне Терминала следующее:

$ ssh-keygen -t rsa 

Выберите место, где вы хотите сохранить ключ.

Введите расположение файла, в котором нужно сохранить ключ (/home/youruser/.ssh/id_rsa):

Измеряйте и взвешивайте шансы физических атак на взломанные серверы во время выбора места для сохранения. В идеале вы должны выбрать локальное устройство, чтобы уменьшить уязвимости.

Связанный: Советы по усилению защиты Linux для начинающих системных администраторов

3. Регулярно обновляйте серверное программное обеспечение

Обновленные серверы хорошо работают, когда вы устанавливаете программные исправления для борьбы с возникающими уязвимостями. К сожалению, многие пользователи могут игнорировать эти программные исправления, что делает их серверы уязвимыми и легкой целью для хакеров.

Чтобы бороться с этой проблемой, вам необходимо установить обновления на свой Linux-компьютер. Это можно сделать двумя способами.

Командные строки в окне терминала

Введите команду ниже в окне терминала. Как только вы выполните, команда начнет показывать всю необходимую информацию об ожидающих обновлениях.

$ sudo подходящее обновление 

Диспетчер обновлений Ubuntu

При обновлении с помощью диспетчера обновлений Ubuntu процесс немного отличается. В версиях 18.04 или новее первым делом нужно щелкнуть Показать приложения в левом нижнем углу экрана.

Оттуда ищите Менеджер обновлений для установки обновлений.

4. Включить автоматические обновления

Скажем так, автоматические обновления являются продолжением предыдущего шага. Вы изо всех сил пытаетесь справиться с множеством обновлений безопасности и теряете из виду эти важные обновления?

Если вы ответили на это большим кивком, то автоматические обновления - ваше любимое решение. В зависимости от типа вашей системы вы можете включить автоматические обновления следующим образом.

Пользователи GNOME

  1. Откройте системное меню
  2. Выберите Администрирование
  3. Перейдите в Диспетчер обновлений и выберите Настройки.
  4. Открытые обновления
  5. Перейдите к установка обновлений безопасности

Пользователи Debian

Пользователи Debian могут выбрать автоматическую установку обновлений. Таким образом, ваша система всегда будет обновляться без излишнего ручного вмешательства.

Установите пакет:

sudo apt-get install автоматические обновления

Включите пакет:

$ sudo dpkg-reconfigure --priority = низкие автоматические обновления

5. Удалите ненужные сетевые службы

Все серверные ОС Linux поставляются со своими собственными серверными сетевыми службами. Хотя вы хотели бы сохранить большинство этих служб, некоторые из них следует удалить.

Выполните следующие команды, чтобы увидеть список таких служб:

$ sudo ss -atpu

Примечание: Вывод этой команды будет отличаться в зависимости от вашей ОС.

Вы можете удалить неиспользуемую службу в зависимости от вашей операционной системы и диспетчера пакетов.

Debian / Ubuntu:

$ sudo подходящая чистка 

Red Hat / CentOS:

$ sudo yum удалить 

Для перекрестной проверки запустите ss -atup команду еще раз, чтобы проверить, были ли удалены службы или нет.

6. Установите Fail2ban для сканирования файлов журналов

Серверы Linux и атаки методом грубой силы идут рука об руку. Такие атаки обычно успешны, поскольку конечные пользователи не приняли необходимых превентивных мер для защиты своих систем.

Fail2ban - это программа для предотвращения вторжений, которая изменяет правила брандмауэра и блокирует любой адрес, который пытается войти в вашу систему. Он широко используется для выявления и устранения тенденций сбоев аутентификации. Они отправляются с помощью уведомлений по электронной почте, которые имеют большое значение для сдерживания таких злонамеренных атак.

Чтобы установить Fail2ban:

CentOS 7

yum установить fail2ban

Debian

apt-get install fail2ban

Чтобы включить поддержку по электронной почте:

CentOS 7

yum установить sendmail

Debian

apt-get install sendmail-bin sendmail

7. Включить брандмауэр

Брандмауэры - еще один эффективный способ обеспечить безопасность вашего Linux-сервера. После установки брандмауэра вы должны включить и настроить его для пропуска сетевого трафика.

Несложный брандмауэр (UFW) оказался хорошим дополнением к безопасности к вашему серверу Linux. UFW предлагает простой в использовании интерфейс, который упрощает процесс настройки брандмауэра в вашей системе.

Установите UFW через следующую командную строку:

$ sudo apt install ufw

UFW настроен на запрет всех входящих и исходящих подключений. Любое приложение на вашем сервере может подключиться к Интернету, но никакие входящие соединения не попадут на ваш сервер.

В качестве первого шага после установки вам необходимо включить SSH, HTTP и HTTPS:

$ sudo ufw разрешить ssh
$ sudo ufw разрешить HTTP
$ sudo ufw разрешить HTTPS

Вы также можете включить и отключить UFW:

$ sudo ufw enable 
$ sudo ufw отключить

При необходимости вы можете проверить список разрешенных / запрещенных услуг:

$ sudo ufw статус 

Обеспечение безопасности вашего Linux-сервера

Помните, что усиление и поддержание безопасности серверов в Linux - это не разовое мероприятие.

Вместо этого это непрерывный процесс, который начинается с установки регулярных обновлений, защиты вашего сервера с помощью брандмауэров и продолжается до удаления всего ненужного программного обеспечения. Наконец, все заканчивается проведением аудита безопасности, чтобы держать хакеров в страхе.

Электронное письмо
Похожие темы
  • Linux
  • Безопасность
  • Интернет-безопасность
  • Linux
  • Сервер Ubuntu
Об авторе
Вини Бхалла (Опубликовано 2 статьи)Ещё от Wini Bhalla

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.

.