it-swarm.it

Come dovrebbe essere protetto un server?

Parlando di Ubuntu 10.04, edizione del server, quali strumenti/pratiche consiglieresti di proteggere il server?

22
Grant Palin

Questo è un po 'non specifico, ma in generale dovrai farlo

  • Esegui un firewall come iptables o fw per gestire la connessione a porte aperte.

  • Installa solo il software di cui hai bisogno.

  • Esegui solo i servizi essenziali per l'esecuzione del server.

  • Mantieni aggiornato quel software con tutte le patch di sicurezza.

  • Impostare nuovi utenti con i privilegi minimi richiesti per svolgere le loro funzioni.

  • Esegui denyhosts o fail2ban per verificare la presenza di attacchi di forza bruta.

  • Esegui logwatch per inviarti un'e-mail di eventuali anomalie nei file di registro.

  • Controlla spesso i tuoi registri per attività sospette.

  • Usa Sudo sempre e usa password complesse.

  • Disabilita le cifrature deboli e di media forza in SSL per Apache, exim, proftpd, dovecot ecc.

  • Impostare i servizi per ascoltare solo localhost (ove appropriato).

  • Esegui chkrootkit ogni giorno.

  • Esegui clamscan tutte le volte che è necessario per verificare la presenza di virus Windows (se appropriato).

  • Sii vigile, conosci il tuo server, sappi cosa dovrebbe fare e cosa non dovrebbe fare.

Manterrai le cose al sicuro solo controllando e proteggendo costantemente. Se non sai cosa fa qualcosa o come o perché, o qualcosa sembra sospetto, chiedi semplicemente consiglio agli altri.

25

Fantastica risposta di Richard Holloway. Se stai cercando una guida passo passo specifica, consulta la seguente guida in 2 parti dalla libreria Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Lo uso quasi ovunque quando devo configurare un'istanza di Ubuntu Server. Sono sicuro che ti piacerebbe.

Un'altra grande fonte è la Linode Library su http://library.linode.com/

Dai un'occhiata agli articoli in entrambi i posti. Un sacco di informazioni è disponibile lì e sarai armato con conoscenze sufficienti per gestire bene il tuo server.

PS: In nessun modo, una libreria può essere un sostituto dell'intuizione, dell'intuizione e delle capacità decisionali di un grande amministratore di sistema.

9
Mir Nazim

Qualcosa che non vedo menzionato è "usa 64 bit". Questo assicura che tu abbia protezioni di memoria NX, tra le altre cose.

2
Kees Cook

Tre cose che tendo a raccomandare sono:

  • Montare tutte le aree scrivibili a livello globale (/ tmp,/var/tmp) come 'noexec': questo per la maggior parte è sicuro senza stranezze, tranne (al momento della scrittura) a meno che non si scelga di aggiornare il sistema. Vedi bug # 572723 su Launchpad per maggiori dettagli lì.

  • Non installare compilatori o assemblatori a meno che non sia assolutamente necessario: penso che questo si spieghi da solo.

  • Inizia con AppArmor: AppArmor può essere visto come un'alternativa a SELinux ed è una grande funzionalità di Ubuntu per sandbox che esegue applicazioni per garantire che non abbiano più accesso di quello di cui hanno bisogno. Ti consiglio di consultare la guida sui forum se sei interessato. http://ubuntuforums.org/showthread.php?t=1008906

1
ibuclaw
  • Installa e configura iptables con un set di regole appropriato per il tuo ambiente. Filtraggio del traffico in entrata e in uscita.
  • psad per rilevare e avvisare di eventuali scansioni delle porte sul tuo sistema.
  • Utilizzare fail2ban per impedire tentativi di accesso a forza bruta contro SSH.
  • Non consentire l'accesso remoto utilizzando l'account di root, in quanto ciò, tra le altre cose, significa che se un utente malintenzionato tenterà di forzare l'accesso forzato al server dovrà allenare sia il nome utente che la password.
  • Usa password complesse per tutti gli account utente.
  • Limitare l'accesso SSH alla disponibilità solo da determinati indirizzi IP, se possibile.
  • Utilizzare Tripwire di un altro sistema di rilevamento delle intrusioni basato su host.
  • Monitorare il server con un programma di monitoraggio della rete come nagios.
1
Mark Davidson

Per i firewall puoi dare un'occhiata a @ Firestarter oppure fw con gufw .

0
ssanj