Parlando di Ubuntu 10.04, edizione del server, quali strumenti / pratiche consiglieresti di proteggere il server?
Parlando di Ubuntu 10.04, edizione del server, quali strumenti / pratiche consiglieresti di proteggere il server?
Risposte:
Questo è un po 'non specifico, ma in generale dovrai farlo
Esegui un firewall come iptables o ufw per gestire la connessione a porte aperte.
Installa solo il software di cui hai bisogno.
Esegui solo i servizi essenziali per l'esecuzione del server.
Mantieni aggiornato quel software con tutte le patch di sicurezza.
Impostare nuovi utenti con i privilegi minimi richiesti per svolgere le loro funzioni.
Esegui denyhosts o fail2ban per verificare la presenza di attacchi di forza bruta.
Esegui logwatch per inviarti un'e-mail di eventuali anomalie nei file di registro.
Controlla spesso i tuoi registri per attività sospette.
Usa sempre sudo e usa password complesse.
Disabilita le cifrature deboli e di media forza in SSL per apache, exim, proftpd, dovecot ecc.
Impostare i servizi per ascoltare solo localhost (ove appropriato).
Esegui chkrootkit ogni giorno.
Esegui clamscan tutte le volte che è necessario per verificare la presenza di virus Windows (se appropriato).
Sii vigile, conosci il tuo server, sappi cosa dovrebbe fare e cosa non dovrebbe fare.
Manterrai le cose al sicuro solo controllando e proteggendo costantemente. Se non sai cosa fa qualcosa o come o perché, o qualcosa sembra sospetto, chiedi semplicemente consiglio agli altri.
Fantastica risposta di Richard Holloway. Se stai cercando una guida passo passo specifica, consulta la seguente guida in 2 parti dalla libreria Slicehost.
Lo uso quasi ovunque quando devo configurare un'istanza di Ubuntu Server. Sono sicuro che ti piacerebbe.
Un'altra grande fonte è la Linode Library su http://library.linode.com/
Dai un'occhiata agli articoli in entrambi i posti. Un sacco di informazioni è disponibile lì e sarai armato con conoscenze sufficienti per gestire bene il tuo server.
PS: In nessun modo, una libreria può essere un sostituto dell'intuizione, dell'intuizione e delle capacità decisionali di un grande amministratore di sistema.
Qualcosa che non vedo menzionato è "usa 64 bit". Questo assicura che tu abbia protezioni di memoria NX, tra le altre cose.
Tre cose che tendo a raccomandare sono:
Montare tutte le aree scrivibili a livello globale (/ tmp, / var / tmp) come 'noexec': questo per la maggior parte è sicuro senza stranezze, tranne (al momento della scrittura) a meno che non si scelga di aggiornare il sistema. Vedi bug # 572723 su Launchpad per maggiori dettagli lì.
Non installare compilatori o assemblatori se non assolutamente necessario: penso che questo si spieghi da solo.
Inizia con AppArmor: AppArmor può essere visto come un'alternativa a SELinux ed è una grande funzionalità di Ubuntu per sandbox che esegue applicazioni per garantire che non abbiano più accesso di quello di cui hanno bisogno. Ti consiglio di consultare la guida sui forum se sei interessato. http://ubuntuforums.org/showthread.php?t=1008906
Se fossi in te, esaminerei iptables (firewall Linux standard) e vedrei quali servizi sono in esecuzione. Fondamentalmente si desidera eseguire solo i servizi necessari, ovvero non eseguire un server Web quando si desidera solo configurare un server di posta elettronica e avere solo le porte aperte di cui si ha effettivamente bisogno. Tutto il resto dovrebbe essere bloccato!
Guida a iptables: https://help.ubuntu.com/community/IptablesHowTo
Spero che sia di aiuto!
ps Se hai bisogno di ulteriore aiuto, vai su irc e premi il canale # ubuntu-server su freenode
Per i firewall potresti dare un'occhiata a Firestarter o ufw con gufw .