Как обеспечить безопасность сервера? [закрыто]

Говоря о Ubuntu 10.04, версии сервера, какие инструменты / методы вы бы рекомендовали защитить сервер?

22
задан 24 October 2010 в 01:28

3594 ответа

Что-то, о чем я не упоминал, «использует 64-битный». Это гарантирует, что у вас есть защита от NX-памяти, среди прочего.

2
ответ дан 6 August 2018 в 04:40

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Я использую его почти везде, когда мне нужно настроить экземпляр сервера Ubuntu. Я уверен, что вам это понравится.

Другим отличным источником является библиотека Linode в http://library.linode.com/

статьи в обоих местах.

PS: Ни в коем случае библиотека не может заменять интуицию, понимание и решение великой sys-админы, которые могут быть полезны для вашего сервера. способствуя.

9
ответ дан 6 August 2018 в 04:40

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с gufw .

0
ответ дан 6 August 2018 в 04:40

Если бы я был вами, я бы заглянул в iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, что это поможет! [ ! d3]

ps Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

0
ответ дан 6 August 2018 в 04:40
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и оповещения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы против SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник собирается попытаться получить доступ к вашему серверу, чтобы заставить их работать как с именем пользователя, так и с паролем.
  • Использовать надежные пароли для всех учетных записей пользователей.
  • Ограничить доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Контролируйте сервер с помощью программы сетевого мониторинга, например nagios.
1
ответ дан 6 August 2018 в 04:40

Три вещи, которые я рекомендую, следующие:

  • Установите все глобально доступные для записи области (/ tmp, / var / tmp) как «noexec»: это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее об этом см. Здесь: Ошибка № 572723 на Launchpad.
  • Не устанавливайте никаких компиляторов или сборщиков, если это абсолютно необходимо: я думаю, что это самоочевидное.
  • Начало работы с AppArmor: AppArmor может можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем то, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы. http://ubuntuforums.org/showthread.php?t=1008906
1
ответ дан 6 August 2018 в 04:40

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с gufw .

0
ответ дан 6 August 2018 в 04:42

Если бы я был вами, я бы заглянул в iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, что это поможет! [ ! d3]

ps Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

0
ответ дан 6 August 2018 в 04:42

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Я использую его почти везде, когда мне нужно настроить экземпляр сервера Ubuntu. Я уверен, что вам это понравится.

Другим отличным источником является библиотека Linode в http://library.linode.com/

статьи в обоих местах.

PS: Ни в коем случае библиотека не может заменять интуицию, понимание и решение великой sys-админы, которые могут быть полезны для вашего сервера. способствуя.

9
ответ дан 6 August 2018 в 04:42
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и оповещения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы против SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник собирается попытаться получить доступ к вашему серверу, чтобы заставить их работать как с именем пользователя, так и с паролем.
  • Использовать надежные пароли для всех учетных записей пользователей.
  • Ограничить доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Контролируйте сервер с помощью программы сетевого мониторинга, например nagios.
1
ответ дан 6 August 2018 в 04:42

Что-то, о чем я не упоминал, «использует 64-битный». Это гарантирует, что у вас есть защита от NX-памяти, среди прочего.

2
ответ дан 6 August 2018 в 04:42

Три вещи, которые я рекомендую, следующие:

  • Установите все глобально доступные для записи области (/ tmp, / var / tmp) как «noexec»: это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее об этом см. Здесь: Ошибка № 572723 на Launchpad.
  • Не устанавливайте никаких компиляторов или сборщиков, если это абсолютно необходимо: я думаю, что это самоочевидное.
  • Начало работы с AppArmor: AppArmor может можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем то, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы. http://ubuntuforums.org/showthread.php?t=1008906
1
ответ дан 6 August 2018 в 04:42

Что-то, о чем я не упоминал, «использует 64-битный». Это гарантирует, что у вас есть защита от NX-памяти, среди прочего.

2
ответ дан 6 August 2018 в 04:44
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и оповещения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы против SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник собирается попытаться получить доступ к вашему серверу, чтобы заставить их работать как с именем пользователя, так и с паролем.
  • Использовать надежные пароли для всех учетных записей пользователей.
  • Ограничить доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Контролируйте сервер с помощью программы сетевого мониторинга, например nagios.
1
ответ дан 6 August 2018 в 04:44

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Я использую его почти везде, когда мне нужно настроить экземпляр сервера Ubuntu. Я уверен, что вам это понравится.

Другим отличным источником является библиотека Linode в http://library.linode.com/

статьи в обоих местах.

PS: Ни в коем случае библиотека не может заменять интуицию, понимание и решение великой sys-админы, которые могут быть полезны для вашего сервера. способствуя.

9
ответ дан 6 August 2018 в 04:44

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с gufw .

0
ответ дан 6 August 2018 в 04:44

Если бы я был вами, я бы заглянул в iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, что это поможет! [ ! d3]

ps Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

0
ответ дан 6 August 2018 в 04:44

Три вещи, которые я рекомендую, следующие:

  • Установите все глобально доступные для записи области (/ tmp, / var / tmp) как «noexec»: это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее об этом см. Здесь: Ошибка № 572723 на Launchpad.
  • Не устанавливайте никаких компиляторов или сборщиков, если это абсолютно необходимо: я думаю, что это самоочевидное.
  • Начало работы с AppArmor: AppArmor может можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем то, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы. http://ubuntuforums.org/showthread.php?t=1008906
1
ответ дан 6 August 2018 в 04:44

Что-то, о чем я не упоминал, «использует 64-битный». Это гарантирует, что у вас есть защита от NX-памяти, среди прочего.

2
ответ дан 6 August 2018 в 04:46
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и оповещения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы против SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник собирается попытаться получить доступ к вашему серверу, чтобы заставить их работать как с именем пользователя, так и с паролем.
  • Использовать надежные пароли для всех учетных записей пользователей.
  • Ограничить доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Контролируйте сервер с помощью программы сетевого мониторинга, например nagios.
1
ответ дан 6 August 2018 в 04:46

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Я использую его почти везде, когда мне нужно настроить экземпляр сервера Ubuntu. Я уверен, что вам это понравится.

Другим отличным источником является библиотека Linode в http://library.linode.com/

статьи в обоих местах.

PS: Ни в коем случае библиотека не может заменять интуицию, понимание и решение великой sys-админы, которые могут быть полезны для вашего сервера. способствуя.

9
ответ дан 6 August 2018 в 04:46

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с gufw .

0
ответ дан 6 August 2018 в 04:46

Если бы я был вами, я бы заглянул в iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, что это поможет! [ ! d3]

ps Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

0
ответ дан 6 August 2018 в 04:46

Три вещи, которые я рекомендую, следующие:

  • Установите все глобально доступные для записи области (/ tmp, / var / tmp) как «noexec»: это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее об этом см. Здесь: Ошибка № 572723 на Launchpad.
  • Не устанавливайте никаких компиляторов или сборщиков, если это абсолютно необходимо: я думаю, что это самоочевидное.
  • Начало работы с AppArmor: AppArmor может можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем то, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы. http://ubuntuforums.org/showthread.php?t=1008906
1
ответ дан 6 August 2018 в 04:46

Что-то, о чем я не упоминал, «использует 64-битный». Это гарантирует, что у вас есть защита от NX-памяти, среди прочего.

2
ответ дан 6 August 2018 в 04:48
  • Установите и настройте iptables с соответствующим набором правил для вашей среды. Фильтрация входящего и исходящего трафика.
  • psad для обнаружения и оповещения о любых попытках сканирования портов в вашей системе.
  • Используйте fail2ban , чтобы предотвратить попытки входа в систему с использованием грубой силы против SSH.
  • Запретить удаленный доступ с использованием учетной записи root, поскольку это, среди прочего, означает, что если злоумышленник собирается попытаться получить доступ к вашему серверу, чтобы заставить их работать как с именем пользователя, так и с паролем.
  • Использовать надежные пароли для всех учетных записей пользователей.
  • Ограничить доступ к SSH только для доступа к определенным IP-адресам, если это возможно.
  • Используйте Tripwire другой системы обнаружения вторжений на основе хоста.
  • Контролируйте сервер с помощью программы сетевого мониторинга, например nagios.
1
ответ дан 6 August 2018 в 04:48

Удивительный ответ Ричарда Холлоуэя. Если вы ищете конкретное пошаговое руководство, ознакомьтесь со следующим руководством по двум статьям из библиотеки Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Я использую его почти везде, когда мне нужно настроить экземпляр сервера Ubuntu. Я уверен, что вам это понравится.

Другим отличным источником является библиотека Linode в http://library.linode.com/

статьи в обоих местах.

PS: Ни в коем случае библиотека не может заменять интуицию, понимание и решение великой sys-админы, которые могут быть полезны для вашего сервера. способствуя.

9
ответ дан 6 August 2018 в 04:48

Для брандмауэров вы можете посмотреть @ Firestarter или ufw с gufw .

0
ответ дан 6 August 2018 в 04:48

Если бы я был вами, я бы заглянул в iptables (стандартный брандмауэр Linux) и посмотрел, какие службы запущены. В основном вы хотите использовать только те службы, которые вам нужны, то есть не запускать веб-сервер, когда вы просто хотите настроить почтовый сервер, и иметь только открытые порты, которые вам действительно нужны. Все остальное должно быть заблокировано!

Руководство по iptables: https://help.ubuntu.com/community/IptablesHowTo

Надеюсь, что это поможет! [ ! d3]

ps Если вам нужна дополнительная помощь, войдите в irc и нажмите канал # ubuntu-server на freenode

0
ответ дан 6 August 2018 в 04:48

Три вещи, которые я рекомендую, следующие:

  • Установите все глобально доступные для записи области (/ tmp, / var / tmp) как «noexec»: это по большей части безопасно без причуд, кроме (с момента написания), если вы не решите модернизировать свою систему. Подробнее об этом см. Здесь: Ошибка № 572723 на Launchpad.
  • Не устанавливайте никаких компиляторов или сборщиков, если это абсолютно необходимо: я думаю, что это самоочевидное.
  • Начало работы с AppArmor: AppArmor может можно рассматривать как альтернативу SELinux, и это отличная функция Ubuntu для работы приложений с песочницей, чтобы гарантировать, что они не имеют больше доступа, чем то, что им нужно. Я рекомендую просмотреть руководство на форумах, если вы заинтересованы. http://ubuntuforums.org/showthread.php?t=1008906
1
ответ дан 6 August 2018 в 04:48

Другие вопросы по тегам:

Похожие вопросы: