Quali sono i passaggi di base per proteggere un'installazione VPS su cui prevedo di installare Webmin per ospitare i miei blog e progetti personali?
Quali sono i passaggi di base per proteggere un'installazione VPS su cui prevedo di installare Webmin per ospitare i miei blog e progetti personali?
Risposte:
La risposta di danlefree a questa domanda simile è abbastanza rilevante qui: quanto è difficile un VPS non gestito?
La protezione di un server è più di una semplice attività.
Le attività una tantum iniziali includono:
Le attività in corso includono:
aptitude safe-upgrade
, quindi sai cosa sta per essere fatto sul tuo server.Tutte le distro Linux valide vengono installate in uno stato ragionevolmente sicuro e pronto all'uso (almeno dopo il primo set di aggiornamenti quando si inseriscono le patch di sicurezza rilasciate da quando è stato premuto / rilasciato il CD / immagine di installazione) il lavoro non è difficile, ma ci vorrà più tempo per fare bene di quanto ci si possa aspettare.
La cosa grandiosa di un VPS Linux è che sono abbastanza sicuri e pronti all'uso. La mia prima raccomandazione però è di parlare con il tuo host e vedere se renderanno più duro o ottimizzeranno la sicurezza per te. La maggior parte dei VPS con un pannello di controllo (webmin, cpanel, ecc.) Sono "gestiti" e faranno molto per te. Soprattutto se non sei sicuro di quello che stai facendo, questa è la scelta migliore, secondo me.
Se sei da solo, guarda prima un firewall come APF (Advanced Policy Firewall?) O CSF (ConfigServer Firewall). CSF ha l'opzione di un rilevamento degli errori di accesso e se si tenta di accedere e fallire una volta troppe volte, viene automaticamente vietato il proprio indirizzo IP. Non sono sicuro che questi siano "necessari" dal momento che Linux non risponde su porte che non sta ascoltando per il traffico, ma sicuramente offrono qualche idea. E se hai molte porte aperte per una varietà di traffico, forse sì, vuoi un firewall.
Probabilmente più importante, è assicurarsi che le applicazioni installate siano aggiornate. Un numero maggiore di siti viene violato tramite un exploit Wordpress (ad esempio) rispetto a un exploit nel sistema operativo del server. Se sei script di codifica personalizzati assicurati di tenere d'occhio anche la sicurezza, poiché non vuoi lasciare inavvertitamente una porta aperta attraverso qualcosa di stupido come il tuo modulo di contatto.
Proteggere qualsiasi macchina, VPS incluso, non è una ricetta esatta, ma puoi iniziare con le esercitazioni di 2 principali fornitori di VPS: Linode Library e Slicehost Articoli
Rimuovere i servizi indesiderati ( netstat è tuo amico)
Disabilita la pubblicità del servizio (rivelare i numeri di versione è ottimo per Scriptkiddies )
Cambia i numeri di porta amministrativi (non pubblici) in qualcosa di oscuro (SSH su 22 verrà scansionato continuamente)
Calcola le tue quote e i tuoi limiti: cgroups , limits.conf , qos , ecc. E monitorali attivamente se un codice degli sviluppatori web o un attacco DDoS abbatte il tuo sito e rende irraggiungibile la tua scatola, sarà troppo tardi per risolvere
Alcune distro hanno profili SELinux / AppArmor / etc per le app di rete, usale
I primi tre possono essere eseguiti tramite WebMin (in un modo). Tuttavia, potresti voler esaminare ServerFault .
Vedo che menzioni webmin, quindi sarà una scatola Linux. Controlla la documentazione della particolare distribuzione Linux che installerai su quel server.
Per CentOS consultare questo http://wiki.centos.org/HowTos/OS_Protection
Solo alcuni punti. - Cambia la tua porta SSH. - disabilita l'elenco delle directory dei file. - rimuovere la firma del server, i token. - installa un firewall
ci sono molte altre cose..ho appena detto cose che sono arrivate al mio ora ..