উত্পাদন ব্যবহারের জন্য নিরাপদ এলএএমপি সার্ভার


10

উত্পাদন ব্যবহারের জন্য লিনাক্স, অ্যাপাচি, মাইএসকিউএল, পিএইচপি সার্ভার (বা এমনকি পার্ল) সুরক্ষিত করার পদ্ধতি কী?

লিনাক্সের জন্য মাইএসকিউএল পাসওয়ার্ড এবং রুট পাসওয়ার্ড সেট করা ছাড়া অন্য কোন (সম্ভবত এতটা স্পষ্ট নয়) কী পদক্ষেপ নেওয়া উচিত?

এছাড়াও আমি কী পদক্ষেপ নিতে পারি, যদি আমি অতিরিক্ত প্যারানয়েড হতে পারি তবে এটি সাধারণত প্রয়োজন হয় না?

এটি একটি বেসিক একক সাইট ব্যবহারের জন্য তবে অবশ্যই সুরক্ষিত থাকতে হবে।


এক বোনের সাইটে অ্যাপাচি কঠোরতা
মার্সিন

উত্তর:


13

এই সুপারিশগুলি আমার মাথার শীর্ষ থেকে দূরে রয়েছে এবং ব্যাপক হওয়ার উদ্দেশ্যে নয়।

বাস্টিল দেখুন, এটি লিনাক্সের সেরা অনুশীলনগুলি প্রয়োগ করে এমন একটি স্ক্রিপ্টের সিরিজ।

প্লেইন টেক্সট প্রোটোকলের মাধ্যমে প্রমাণীকরণ ডেটা প্রেরণ করবেন না। উদাহরণস্বরূপ, এফটিপি অক্ষম করুন। আপনি যদি অ্যাপাচের মাধ্যমে প্রমাণীকরণের ডেটা প্রেরণ করেন তবে এসএসএল ব্যবহার করুন।

জিইউআই ইন্টারফেস সহ যে কোনও অপ্রয়োজনীয় সফ্টওয়্যার অক্ষম করুন এবং সরান।

SID বিট সেট দিয়ে কোনও ফাইল অডিট করুন এবং সরান। (এটি চূড়ান্তভাবে অ-রুট ক্ষমতাকে সীমাবদ্ধ করবে each প্রতিটি পৃথক পরিবর্তনের জন্য প্রভাবগুলি বুঝতে।)

সর্বজনীন লিখনযোগ্য ডিরেক্টরিগুলি নিরীক্ষণ করুন এবং লিখিত বিট অপসারণ করুন। (একা থাকুন / tmp।)

কোনও ডিমনকে রুট হিসাবে চালানো থেকে বিরত থাকুন।

সুরক্ষার সেরা অনুশীলনের জন্য সকেটগুলিতে বিশদে শ্রবণকারী সমস্ত মাল্টি-ব্যবহারকারী সফটওয়্যারটি অনুসন্ধান করুন।

সিস্টেমে ব্যবহারকারীদের যুক্ত করা এড়ানো সেরা পদ্ধতির মধ্যে একটি। মাল্টি-ইউজার সিস্টেমে বিশদে আরও বেশি মনোযোগের প্রয়োজন।

পাসওয়ার্ডের মান প্রয়োগ করুন। উদাহরণস্বরূপ: সর্বনিম্ন 10 টি অক্ষর, অক্ষর এবং সংখ্যা ব্যবহার করে অ-অক্ষরীয় অক্ষর। এটি পাসওয়ার্ড ফাইল সমঝোতার ক্ষেত্রে আরও বেশি জোর করে জোর করা। এটি সিস্টেমের মাধ্যমে প্রয়োগ করুন।

সর্বনিম্ন 10 মিনিটের লকআউট দিয়ে 5 ব্যর্থ প্রমাণীকরণের চেষ্টার পরে ব্যবহারকারীদের লক আউট করুন। পাসওয়ার্ডের ইতিহাস বজায় রাখুন যাতে ব্যবহারকারীরা অতীত 5 টি পাসওয়ার্ড ব্যবহার করতে না পারে

আপনার যদি বৃহত্তর পরিবেশ থাকে তবে ঝুঁকি বিচ্ছিন্ন করতে একাধিক সাবনেটগুলির সাথে নেটওয়ার্ক বিভাজন ব্যবহার করা একটি পরম প্রয়োজন। যদি ছোট পরিবেশ হয় তবে এক্সপোজার সীমাবদ্ধ করতে স্থানীয় সিস্টেমে ফায়ারওয়াল চালানোর পরামর্শ দেওয়া হয়। উদাহরণস্বরূপ, কেবলমাত্র আপনার আইপিতে এসএসএইচকে অনুমতি দেওয়া। tcpwrappers অতিরিক্ত স্তরের জন্য খুব বেশি ব্যবহার করা যেতে পারে। (/etc/hosts.allow, /etc/hosts.deny)

এবং, অবশ্যই, সমস্ত সফ্টওয়্যার আপডেট রাখে। বিশেষত পাবলিক ফেসিং ডেমনস।

এসএসএইচ সহ:

  • এসএসএইচ প্রোটোকল 1 অক্ষম করুন
  • কেবলমাত্র রুট প্রমাণীকরণের অনুমতি দিন without-password(কেবল কীপেইয়ার)

অ্যাপাচি সহ:

  • প্রয়োজন হয় না এমন কোনও মডিউল অক্ষম করুন
  • .Htaccess এবং সর্বজনীন ডিরেক্টরিগুলি অক্ষম করুন
  • ফলোসিমলিংক এবং কোনও অপ্রয়োজনীয় বিকল্প অক্ষম করুন
  • আপনার প্রয়োজন না হলে পিএইচপি ইনস্টল করবেন না।

মাইএসকিউএল সহ:

  • ডিফল্ট ব্যবহারকারীদের অক্ষম করুন।
  • ওয়াইল্ডকার্ড হোস্ট ব্যবহার করবেন না।
  • প্রতিটি ব্যবহারকারীর জন্য অনন্য হোস্ট সেট করতে ভুলবেন না।
  • প্রয়োজন না হলে টিসিপি শুনবেন না। (অস্বাভাবিকভাবে অনিবার্য।)
  • যথাসম্ভব অ্যাপ্লিকেশন ব্যবহারকারীর সুবিধাগুলি সীমাবদ্ধ করুন। (নির্বাচন করুন, অন্তর্ভুক্ত করুন, আপডেট করুন, লেখার জন্য আদর্শ মুছে ফেলুন এবং পড়ার জন্য নির্বাচন করুন)

আমি বিশেষত সুরক্ষার জন্য php.ini টিউনিং গবেষণা করার পরামর্শ দেব। এটি ডিফল্টরূপে ঝুঁকিপূর্ণ সফ্টওয়্যার।

হবুজখানা


আমি পড়তে সুপারিশ করবে cyberciti.biz/tips/php-security-best-practices-tutorial.html পিএইচপি টিউন করা জন্য
ALex_hha

2

এখানে একটি ভাল নিবন্ধ যা আপনি আপনার সেটআপের জন্য ভিত্তি হিসাবে ব্যবহার করতে পারেন এবং সেই অনুসারে আপনার অনুদান অনুযায়ী পরিবর্তন করতে পারেন: http://it.toolbox.com/blogs/rayheffer/how-to-build-a-secure-lamp-web- সার্ভার-সঙ্গে-CentOS-5-36786


তবে মূলত, আপনার স্পষ্টভাবে প্রয়োজন হয় না এমন মডিউলগুলি লোড করবেন না, সমস্ত সংস্করণ নম্বর এবং ডিবাগ / তথ্য পৃষ্ঠাগুলি গোপন করুন, কঠোর পাসওয়ার্ড সহ প্রতিটি অ্যাপ্লিকেশনটির জন্য মাইএসকিএল ব্যবহারকারী তৈরি করুন, সর্বদা লোকেরা আপনার সার্ভারে নিয়মিত ব্যবহারকারীর অ্যাকাউন্ট ব্যবহার করে তাদের সুডো করে তোলে যদি তাদের রুট অনুমতি প্রয়োজন হয় তবে iptables এর মত একটি ফায়ারওয়াল ব্যবহার করুন এবং আপনার বাক্সের অভ্যন্তরে আসার জন্য আপনার যা দরকার তা ভিত্তিতে কেবল খোলা পোর্টগুলি ... এটি সর্বশেষতম প্যাচগুলি ইতিমধ্যে আপনাকে বেশ সুরক্ষিত সেটআপ দেবে।
আলেকজান্দ্রে নিঝাক

এই নিবন্ধটি ভাল না। সেলিনাক্স অক্ষম করা, মাইএসকিএলকে শক্ত করার বিষয়ে কিছুই নয়, অপ্রয়োজনীয় অ্যাপাচি মডিউলগুলি অক্ষম করা হচ্ছে ...
সুমার

0

প্রতিরক্ষা তথ্য নিরাপত্তা সংস্থা একটি সেট আছে নিরাপত্তা checklists যে সাইটগুলো থেকে শুরু করতে হয়। প্রতিটি প্রবেশের যৌক্তিকতা বোঝার চেয়ে আরও ভাল, তবে এটি দ্রুত উত্তর নয়। আমি আপনাকে এনক্লেভ, নেটওয়ার্ক, ইউনিক্স এবং ওয়েব সার্ভার এসটিআইজি এর দিকে নজর দেওয়ার পরামর্শ দেব ।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.