Linux styrer internett; den tok over den digitale verden på et tidlig stadium, og den fortsetter å drive den. Linux-server sikkerhet er av største betydning, spesielt med det utbredte verktøyet.
Imidlertid, som alle andre operativsystemer, er Linux-servere sårbare for datainnbrudd. Til tross for disse problemene vurderer brukerne ikke fullt ut omfanget av sikkerhetslekkasjer og hvordan dataene deres kan påvirkes over tid.
Av denne grunn er det viktig å utføre noen få grunnleggende trinn, som kan hjelpe deg med å sikre Linux-serveren din mot hacks og sikkerhetsbrudd.
1. Angi sikre passord
Passord er ryggraden til en sikker server. Som en praksis, bruk passord med en lengde på minst 10 tegn og alfanumeriske passord, spesialtegn og store og små bokstaver.
I tillegg, unngå å gjenta passord for flere applikasjoner. Legg til en utløpskonfigurasjon for passordene dine, ettersom ingen enkelt passord gir kontinuerlig sikkerhet.
For å aktivere forbedret sikkerhet, se noen gode passordadministratorer for Linux-systemet ditt. Disse lederne tilbyr tjenester som:
- To-faktor autentisering
- Passordgenerering
- Lagring av skypassord
Noen få alternativer inkluderer følgende:
- Bitwarden
- Lastpass
- Enpass
- Dashlane
Før du hopper til ett alternativ, må du måle dine behov og velge hvilken programvare som fungerer for serverkonfigurasjonen.
2. Inkluder et SSH-nøkkelpar
Passord er bare en del av herdingsprosessen. Koble denne prosessen med mer robuste påloggingsmetoder for de sikreste resultatene. Secure Shell eller SSH nøkkelpar er vanskelige å bryte med brute force.
SSH-nøkkelpar er ikke like brukervennlige som vanlige passord, men de er sikrere. Slike forbedrede sikkerhet tilskrives serverkryptering og systemet som brukes.
Et SSH-nøkkelpar representerer tilsvarende et passord på 12 tegn. I virkeligheten kan den faktiske sammensetningen av et SSH-nøkkelpar være utfordrende å forstå for en vanlig, men det gjør det nødvendig.
Å generere et SSH-nøkkelpar er greit. Sett først opp en SSH-nøkkel ved å skrive følgende i terminalvinduet:
$ ssh-keygen -t rsa
Velg destinasjonen der du vil lagre nøkkelen.
Angi filplasseringen der du vil lagre nøkkelen (/home/youruser/.ssh/id_rsa):
Mål og veie sjansene for fysiske angrep på hackede servere når du bestemmer deg for lagringsstedet. Ideelt sett bør du velge en lokal enhet for å redusere sårbarheter.
I slekt: Linux herdetips for nybegynnere SysAdmins
3. Oppdater serverprogramvaren din regelmessig
Oppdaterte servere fungerer bra når du implementerer programvareoppdateringer for å bekjempe nye sårbarheter. Dessverre kan mange brukere overse disse programvarelappene, noe som gjør serverne sårbare og et enkelt mål for hackere å utnytte.
For å bekjempe dette problemet, må du installer oppdateringer på Linux-maskinen din. Det er to måter du gjør det på.
Kommandolinjer innenfor terminalvinduet
Skriv inn kommandoen nedenfor i terminalvinduet. Så snart du kjører, vil kommandoen begynne å vise all relevant informasjon om de ventende oppdateringene.
$ sudo apt oppdatering
Ubuntu Update Manager
Prosessen er litt annerledes når du oppdaterer ved hjelp av Ubuntu Update Manager. I versjoner 18.04 eller nyere er det første trinnet å klikke på Vis applikasjoner ikonet nederst til venstre på skjermen.
Derfra, søk etter Update Manager for å installere oppdateringene.
4. Aktiver automatiske oppdateringer
La oss bare si at automatiske oppdateringer er en utvidelse av forrige trinn. Sliter du med å takle et utall sikkerhetsoppdateringer og mister oversikten over disse viktige oppdateringene?
Hvis du svarte på dette med et stort nikk, er automatiske oppdateringer din favorittløsning. Avhengig av hvilken type system du har, kan du velge å aktivere automatiske oppdateringer på følgende måte.
GNOME-brukere
- Åpne systemmenyen
- Velg Administrasjon
- Naviger til Update Manager og velg Innstillinger
- Åpne oppdateringer
- Naviger til installer innstillinger for sikkerhetsoppdateringer
Debian-brukere
Debian-brukere kan velge installasjon av uten tilsyn av oppdateringer. På denne måten vil systemet alltid være oppdatert uten for mye manuell inngrep.
Installer pakken:
sudo apt-installer uten tilsyn-oppgraderinger
Aktiver pakken:
$ sudo dpkg-reconfigure --priority = lave uten tilsyn-oppgraderinger
5. Fjern Unessential Network-Facing Services
Alle operativsystemer for Linux-servere har sine egne respektive nettverksvendte tjenester. Mens du ønsker å beholde de fleste av disse tjenestene, er det noen få du bør fjerne.
Kjør følgende kommandoer for å se en liste over slike tjenester:
$ sudo ss -atpu
Merk: Utdataene fra denne kommandoen vil variere, avhengig av operativsystemet ditt.
Du kan fjerne en ubrukt tjeneste, avhengig av operativsystem og pakkebehandling.
Debian / Ubuntu:
$ sudo apt purge
Red Hat / CentOS:
$ sudo yum fjerne
For å kryssverifisere, kjør ss -atup kommandoen på nytt for å sjekke om tjenestene er fjernet eller ikke.
6. Installer Fail2ban for å skanne loggfiler
Linux-servere og brute force-angrep går hånd i hånd. Slike angrep lykkes vanligvis siden sluttbrukerne ikke har tatt de nødvendige forebyggende tiltakene for å sikre systemene sine.
Fail2ban er en programvare som forhindrer inntrenging, som endrer brannmurregler og forbyder enhver adresse som prøver å logge inn på systemet ditt. Den brukes mye for å identifisere og adressere feiltrender for autentisering. Disse blir fremmet via e-postvarsler, som strekker seg langt med å dempe slike ondsinnede angrep.
Slik installerer du Fail2ban:
CentOS 7
yum installer fail2ban
Debian
apt-get install fail2ban
Slik aktiverer du e-poststøtte:
CentOS 7
yum installer sendmail
Debian
apt-get installer sendmail-bin sendmail
7. Aktiver en brannmur
Brannmurer er nok en effektiv måte å få ballen til å rulle for å sikre Linux-serveren din. Når du har installert en brannmur, bør du aktivere og konfigurere den for å tillate nettverkstrafikk.
Ukomplisert brannmur (UFW) viser seg å være et godt sikkerhetstillegg til Linux-serveren din. UFW tilbyr et brukervennlig grensesnitt, som forenkler prosessen med å konfigurere en brannmur på systemet ditt.
Installer UFW via følgende kommandolinje:
$ sudo apt installere ufw
UFW er konfigurert til å nekte alle innkommende og utgående tilkoblinger. Alle applikasjoner på serveren din kan koble til internett, men eventuelle innkommende tilkoblinger treffer ikke serveren din.
Som et første trinn etter installasjonen, må du aktivere SSH, HTTP og HTTPS:
$ sudo ufw tillate ssh
$ sudo ufw tillate HTTP
$ sudo ufw tillate HTTPS
Du kan også aktivere og deaktivere UFW:
$ sudo ufw aktivere
$ sudo ufw deaktivere
Om nødvendig kan du sjekke en liste over tillatte / nektet tjenester:
$ sudo ufw status
Sikre Linux-serveren din
Husk at Linux herding og vedlikehold av serversikkerhet ikke er en engangsaktivitet.
I stedet er det en pågående prosess som begynner med å installere regelmessige oppdateringer, beskytte serveren din ved hjelp av brannmurer, og strekker seg til å avinstallere all uviktig programvare. Det ender til slutt med å gjennomføre sikkerhetsrevisjoner for å holde hackere i sjakk.
- Linux
- Sikkerhet
- Online sikkerhet
- Linux
- Ubuntu Server
Abonner på vårt nyhetsbrev
Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Ett steg til…!
Bekreft e-postadressen din i e-posten vi nettopp sendte deg.