it-swarm-pt.tech

Como um servidor deve ser protegido?

Falando sobre o Ubuntu 10.04, edição do servidor, que ferramentas/práticas você recomendaria para proteger o servidor?

22
Grant Palin

Isso é um pouco não específico, mas em geral você precisará

  • Execute um firewall como iptables ou fw para gerenciar a conexão com portas abertas.

  • Somente instale o software que você precisa.

  • Apenas execute serviços essenciais para a execução do servidor.

  • Mantenha esse software atualizado com todos os patches de segurança.

  • Configure novos usuários com o mínimo de privilégios que eles precisam para executar suas tarefas.

  • Execute denyhosts ou fail2ban para verificar ataques de força bruta.

  • Execute logwatch para enviar e-mail de quaisquer anomalias nos arquivos de log.

  • Verifique seus registros com frequência em busca de atividades suspeitas.

  • Use Sudo sempre e use senhas fortes.

  • Desabilite cifras de força fraca e média em SSL para Apache, exim, proftpd, dovecot etc.

  • Definir serviços para apenas ouvir localhost (quando apropriado).

  • Execute chkrootkit diariamente.

  • Executar clamscan sempre que necessário para verificar se há vírus do Windows (se apropriado).

  • Seja vigilante, conheça seu servidor, saiba o que ele deve estar fazendo e o que não deveria estar fazendo.

Você só vai manter as coisas seguras, verificando e protegendo constantemente. Se você não sabe o que algo faz ou como ou por que, ou algo parece suspeito, basta pedir conselhos aos outros.

25
Richard Holloway

Resposta incrível por Richard Holloway. Se você estiver procurando por um guia passo a passo específico, confira o seguinte guia de duas partes da biblioteca do Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Eu uso em quase todos os lugares quando eu tenho que configurar uma instância do Ubuntu Server. Tenho certeza que você adoraria.

Outra grande fonte é a Biblioteca Linode em http://library.linode.com/

Confira os artigos em ambos os lugares. Cargas de informações estão disponíveis lá e você estará armado com conhecimento suficiente para lidar com o seu servidor muito bem.

PS: De maneira nenhuma, uma biblioteca pode ser um substituto para a intuição, percepção e capacidade de decisão de um grande administrador de sistema.

9
Mir Nazim

Algo que não vejo mencionado é "use 64 bits". Isso garante que você tenha proteções de memória do NX, entre outras coisas.

2
Kees Cook

Três coisas que costumo recomendar são:

  • Monte todas as áreas graváveis ​​globalmente (/ tmp,/var/tmp) como 'noexec': Isso na maioria das vezes é seguro sem peculiaridades, exceto (como por escrito), a menos que você opte por atualizar seu sistema. Veja o bug # 572723 no Launchpad para mais detalhes.

  • Não instale compiladores ou montadores, a menos que seja absolutamente necessário: acho que isso é auto-explicativo.

  • Introdução ao AppArmor: O AppArmor pode ser visto como uma alternativa ao SELinux e é um ótimo recurso do Ubuntu para otimizar aplicativos em execução para garantir que eles não tenham mais acesso do que o necessário. Eu recomendo rever o guia nos fóruns se você estiver interessado. http://ubuntuforums.org/showthread.php?t=1008906

1
ibuclaw
  • Instale e configure iptables com um conjunto de regras apropriado para o seu ambiente. Filtrando o tráfego de entrada e saída.
  • psad para detectar e alertar sobre qualquer varredura de porta contra o seu sistema.
  • Use fail2ban para evitar tentativas de login de força bruta contra o SSH.
  • Proibir o acesso remoto usando a conta root, pois isso, entre outras coisas, significa que se um invasor tentar acessar brutalmente seu servidor, ele precisa treinar o nome de usuário e a senha.
  • Use senhas fortes para todas as contas de usuário.
  • Limite o acesso SSH para estar disponível apenas a partir de determinados endereços IP, se possível.
  • Use o Tripwire de outro sistema de detecção de intrusões baseado em host.
  • Monitore o servidor com um programa de monitoramento de rede como o nagios.
1
Mark Davidson

Para firewalls, você pode dar uma olhada @ Firestarter ou fw com gufw .

0
ssanj