Как обеспечить безопасность сервера? [закрыто]

Говоря о Ubuntu 10.04, версии сервера, какие инструменты / методы вы бы рекомендовали защитить сервер?

22
задан 24 October 2010 в 01:28

3594 ответа

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с gufw .

0
ответ дан 8 August 2018 в 20:21

Если бы я был вами, я бы заглянул в iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, что это поможет! [ ! d3]

ps Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

0
ответ дан 8 August 2018 в 20:21

Что-то, о чем я не упоминал, «использует 64-битный». Это гарантирует, что у вас есть защита от NX-памяти, среди прочего.

2
ответ дан 8 August 2018 в 20:21
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и оповещения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы против SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник собирается попытаться получить доступ к вашему серверу, чтобы заставить их работать как с именем пользователя, так и с паролем.
  • Использовать надежные пароли для всех учетных записей пользователей.
  • Ограничить доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Контролируйте сервер с помощью программы сетевого мониторинга, например nagios.
1
ответ дан 8 August 2018 в 20:21

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Я использую его почти везде, когда мне нужно настроить экземпляр сервера Ubuntu. Я уверен, что вам это понравится.

Другим отличным источником является библиотека Linode в http://library.linode.com/

статьи в обоих местах.

PS: Ни в коем случае библиотека не может заменять интуицию, понимание и решение великой sys-админы, которые могут быть полезны для вашего сервера. способствуя.

9
ответ дан 8 August 2018 в 20:21

Три вещи, которые я рекомендую, следующие:

  • Установите все глобально доступные для записи области (/ tmp, / var / tmp) как «noexec»: это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее об этом см. Здесь: Ошибка № 572723 на Launchpad.
  • Не устанавливайте никаких компиляторов или сборщиков, если это абсолютно необходимо: я думаю, что это самоочевидное.
  • Начало работы с AppArmor: AppArmor может можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем то, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы. http://ubuntuforums.org/showthread.php?t=1008906
1
ответ дан 8 August 2018 в 20:21

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с gufw .

0
ответ дан 8 August 2018 в 20:23

Если бы я был вами, я бы заглянул в iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, что это поможет! [ ! d3]

ps Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

0
ответ дан 8 August 2018 в 20:23

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Я использую его почти везде, когда мне нужно настроить экземпляр сервера Ubuntu. Я уверен, что вам это понравится.

Другим отличным источником является библиотека Linode в http://library.linode.com/

статьи в обоих местах.

PS: Ни в коем случае библиотека не может заменять интуицию, понимание и решение великой sys-админы, которые могут быть полезны для вашего сервера. способствуя.

9
ответ дан 8 August 2018 в 20:23

Что-то, о чем я не упоминал, «использует 64-битный». Это гарантирует, что у вас есть защита от NX-памяти, среди прочего.

2
ответ дан 8 August 2018 в 20:23
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и оповещения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы против SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник собирается попытаться получить доступ к вашему серверу, чтобы заставить их работать как с именем пользователя, так и с паролем.
  • Использовать надежные пароли для всех учетных записей пользователей.
  • Ограничить доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Контролируйте сервер с помощью программы сетевого мониторинга, например nagios.
1
ответ дан 8 August 2018 в 20:23

Три вещи, которые я рекомендую, следующие:

  • Установите все глобально доступные для записи области (/ tmp, / var / tmp) как «noexec»: это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее об этом см. Здесь: Ошибка № 572723 на Launchpad.
  • Не устанавливайте никаких компиляторов или сборщиков, если это абсолютно необходимо: я думаю, что это самоочевидное.
  • Начало работы с AppArmor: AppArmor может можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем то, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы. http://ubuntuforums.org/showthread.php?t=1008906
1
ответ дан 8 August 2018 в 20:23

Если бы я был вами, я бы заглянул в iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, что это поможет! [ ! d3]

ps Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

0
ответ дан 10 August 2018 в 10:55

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с gufw .

0
ответ дан 10 August 2018 в 10:55

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Я использую его почти везде, когда мне нужно настроить экземпляр сервера Ubuntu. Я уверен, что вам это понравится.

Другим отличным источником является библиотека Linode в http://library.linode.com/

статьи в обоих местах.

PS: Ни в коем случае библиотека не может заменять интуицию, понимание и решение великой sys-админы, которые могут быть полезны для вашего сервера. способствуя.

9
ответ дан 10 August 2018 в 10:55

Что-то, о чем я не упоминал, «использует 64-битный». Это гарантирует, что у вас есть защита от NX-памяти, среди прочего.

2
ответ дан 10 August 2018 в 10:55
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и оповещения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы против SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник собирается попытаться получить доступ к вашему серверу, чтобы заставить их работать как с именем пользователя, так и с паролем.
  • Использовать надежные пароли для всех учетных записей пользователей.
  • Ограничить доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Контролируйте сервер с помощью программы сетевого мониторинга, например nagios.
1
ответ дан 10 August 2018 в 10:55

Три вещи, которые я рекомендую, следующие:

  • Установите все глобально доступные для записи области (/ tmp, / var / tmp) как «noexec»: это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее об этом см. Здесь: Ошибка № 572723 на Launchpad.
  • Не устанавливайте никаких компиляторов или сборщиков, если это абсолютно необходимо: я думаю, что это самоочевидное.
  • Начало работы с AppArmor: AppArmor может можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем то, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы. http://ubuntuforums.org/showthread.php?t=1008906
1
ответ дан 10 August 2018 в 10:55

Если бы я был вами, я бы заглянул в iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, что это поможет! [ ! d3]

ps Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

0
ответ дан 13 August 2018 в 17:30

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с gufw .

0
ответ дан 13 August 2018 в 17:30

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Я использую его почти везде, когда мне нужно настроить экземпляр сервера Ubuntu. Я уверен, что вам это понравится.

Другим отличным источником является библиотека Linode в http://library.linode.com/

статьи в обоих местах.

PS: Ни в коем случае библиотека не может заменять интуицию, понимание и решение великой sys-админы, которые могут быть полезны для вашего сервера. способствуя.

9
ответ дан 13 August 2018 в 17:30
  • 1
    Всегда рад оказать любую помощь – Mir Nazim 5 August 2010 в 12:39
  • 2
    «Удивительный ответ Ричарда Холлоуэя ...». - Спасибо чувак. Я вижу, мы станем великими друзьями. – Richard Holloway 5 August 2010 в 12:52
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и оповещения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы против SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник собирается попытаться получить доступ к вашему серверу, чтобы заставить их работать как с именем пользователя, так и с паролем.
  • Использовать надежные пароли для всех учетных записей пользователей.
  • Ограничить доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Контролируйте сервер с помощью программы сетевого мониторинга, например nagios.
1
ответ дан 13 August 2018 в 17:30

Что-то, о чем я не упоминал, «использует 64-битный». Это гарантирует, что у вас есть защита от NX-памяти, среди прочего.

2
ответ дан 13 August 2018 в 17:30
  • 1
    А также вы используете локальные корневые эксплойты, если вы используете 32-разрядный режим совместимости. – vh1 22 September 2010 в 00:47
  • 2
    Только если вы не останетесь в курсе обновлений безопасности ядра. :) – Kees Cook 28 October 2010 в 08:12

Три вещи, которые я рекомендую, следующие:

  • Установите все глобально доступные для записи области (/ tmp, / var / tmp) как «noexec»: это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее об этом см. Здесь: Ошибка № 572723 на Launchpad.
  • Не устанавливайте никаких компиляторов или сборщиков, если это абсолютно необходимо: я думаю, что это самоочевидное.
  • Начало работы с AppArmor: AppArmor может можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем то, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы. http://ubuntuforums.org/showthread.php?t=1008906
1
ответ дан 13 August 2018 в 17:30

Другие вопросы по тегам:

Похожие вопросы: