একটি নতুন উবুন্টু সার্ভার সুরক্ষিত করা [বন্ধ]


37

বলুন আমি উবুন্টুর একটি নতুন ইনস্টল পেয়েছি, এটি রেল অ্যাপ্লিকেশন সার্ভার হিসাবে ব্যবহারের জন্য সুরক্ষিত করার জন্য আমার কী পদক্ষেপ নেওয়া উচিত?


এখানে অনুরূপ প্রশ্ন রয়েছে, এটি সাহায্য করতে পারে; serverfault.com/questions/11659
হাইয়ালকি

উত্তর:


25

আমি উবুন্টু-নির্দিষ্ট কোনও টুইটের কথা ভাবতে পারি না, তবে কয়েকটি বিতরণ যা সমস্ত বিতরণের ক্ষেত্রে প্রযোজ্য:

  1. সমস্ত অপ্রয়োজনীয় প্যাকেজ আনইনস্টল করুন
  2. পাবলিক-কী কেবল এসএসএইচে প্রমাণীকরণ ব্যবহার করুন
  3. এসএসএইচ এর মাধ্যমে রুট লগইনগুলি অক্ষম করুন (উবুন্টুর জন্য প্রযোজ্য নয়)
  4. পিএইচপি (php.ini- প্রস্তাবিত) জন্য উত্পাদন সেটিংস ব্যবহার করুন
  5. শুধুমাত্র সকেট ব্যবহার করতে মাইএসকিউএল কনফিগার করুন

অবশ্যই এই তালিকাটি সম্পূর্ণ নয়, এবং আপনি কখনই পুরোপুরি নিরাপদ থাকবেন না, তবে এটি বাস্তব জীবনে আমি দেখেছি এমন সমস্তগুলি কভার করে ।

এছাড়াও, আমি যে শোষণগুলি দেখেছি সেগুলি প্রায়শই অনিরাপদ ব্যবহারকারী কোডের সাথে সম্পর্কিত ছিল, অনিরাপদ কনফিগারেশন নয়। সর্বনিম্ন, সার্ভার বিতরণে ডিফল্ট কনফিগারেশনগুলি বেশ সুরক্ষিত থাকে।


1
মাইএসকিউএল (কেবল সকেট ব্যবহারের জন্য এটি কনফিগার করতে না পারলে অকেজো), এফটিপি (এসএসএইচ এবং সমস্ত প্রকারের নিরাপদ থাকলেও আপনাকে এফটিপি ব্যবহার করতে হবে না), যেমন পরিবর্তনের জন্য পোর্টটি পরিবর্তন করুন।
জোশ হান্ট

3
"সমস্ত অপ্রয়োজনীয় প্যাকেজ আনইনস্টল করুন"। ঠিক আছে. বেশ অস্পষ্ট। কী 'অপ্রয়োজনীয়' প্যাকেজ?
লুক

2
@ লুক: আপনি যে কিছু ব্যবহার করছেন না তা অপ্রয়োজনীয়। আরও সুনির্দিষ্ট, চলমান পরিষেবাদি যা আপনাকে মেশিনগুলি অপ্রয়োজনীয় ঝুঁকিতে ফেলতে হবে না।
এন্ড্রয়েড

@ লুক: বিড়াল / ইত্যাদি / পরিষেবাগুলি আপনাকে কিছু ধারণা দিতে হবে।
jeshurun

17

একটি দ্রুত জিনিস যা আমি প্রথম দিকে করি তা হ'ল ডেনাইহস্টগুলি ইনস্টল করুন । এটি নিয়মিত / var / লগ / সুরক্ষিতভাবে অনুসন্ধান করবে, ব্যর্থ লগইনগুলি সন্ধান করবে এবং বেশ কয়েকটি ব্যর্থতার পরে আইপি ব্লক করবে। প্রথম অমন-ব্যবহারকারীর পরে, মূলের দ্বিতীয় প্রচেষ্টার পরে এবং বাস্তব ব্যবহারকারীদের জন্য বেশ কয়েকবার চেষ্টা করার পরে আমি এটি ব্লক করে রেখেছি (আপনি যদি গোলযোগ পান তবে আপনার লগইন করার জন্য এসএসএইচ পাবলিক কী ব্যবহার করা উচিত)।


3
যেমন আপনি সোর্সফোর্জের হোমপৃষ্ঠাতে লিঙ্ক করেছেন - অস্বীকৃতিগুলি "সুডো অ্যাপটিটিউড ইনস্টল অস্বীকৃতি" এর মাধ্যমে সংগ্রহস্থল (মহাবিশ্ব) এও উপলব্ধ
ওলাফ

ভাল পয়েন্ট @olaf আমি এটি ইনস্টল করে বেশিরভাগ সার্ভারগুলি হ'ল আরএইচইএল, এটি ডিএগির রেপোতেও রয়েছে।
আলিস্টার বুলম্যান

অস্বীকারকারীদের জন্য +1
উইমভিডস

2
অস্বীকারোক্তিগুলি কেবল ssh ব্রুটে ফোর্স আক্রমণ সনাক্ত এবং অবরুদ্ধ বলে মনে হচ্ছে। আরও ভাল পছন্দটি ব্যর্থ2ban হবে (এটি রেপোতেও উপলব্ধ), যা বিভিন্ন জিনিসের মধ্যে অ্যাপাচি লগ সহ বিভিন্ন বিষয় পর্যবেক্ষণ করে। সম্প্রদায়ের উইকিতে সহায়তা দেখুন: ডাব্লুটিউ
কম্যুনিটি /

10

উবুন্টু ডেবিয়ানের উপর ভিত্তি করে তৈরি এবং আমি আপনার সিস্টেমের মাধ্যমে আপনাকে পুরোপুরি চলতে এবং প্রতিটি অংশ খতিয়ে দেখতে দেবিয়ান-ভিত্তিক বিতরণগুলিতে সুরক্ষা দেবিয়ান ম্যানুয়ালটি খুব দরকারী বলে খুঁজে পেয়েছি । এটি আপনার প্রশ্নের মূলত সত্যই, একটি বিস্তৃত উত্তর।


আপনি যে জন্য একটি লিঙ্ক আছে না?
শিখা

1
দুঃখিত, ভেবেছিলাম লিঙ্কটি পোস্টে ছিল। এটি এখানে: debian.org/doc/manouts/securing-debian-howto
মাইক ম্যাককুইড

5

আমি সাধারণত আরকেহান্টার ইনস্টল করি যা রুটকিটগুলির জন্য স্ক্যান করে এবং বিভিন্ন গুরুত্বপূর্ণ সিস্টেম বাইনারিগুলির অখণ্ডতা পরীক্ষা করে। এটি স্ট্যান্ডার্ড রেপোতে রয়েছে এবং ক্রোন থেকে প্রতিদিন চলবে। এটি সুরক্ষার দিক দিয়ে নিখুঁত নয়, তবে এটি যুক্ত করার জন্য একটি স্বল্প-প্রচেষ্টা আইটেম এবং এটি একটি পরিমাপের সুরক্ষা সরবরাহ করে।


4

লগ চেক ইনস্টল করুন, তবে টুইট করুন যাতে আপনি কখনই নিয়মিত ইভেন্ট থেকে বার্তা না পান, অন্যথায় আপনি ইমেলগুলি উপেক্ষা করার অভ্যাস পাবেন।

নেটস্ট্যাট ব্যবহার করে কোন প্রক্রিয়াগুলি শুনছে তা পরীক্ষা করে দেখুন এবং নিশ্চিত হয়ে নিন যে এমন কিছু চলছে না যা চালানোর দরকার নেই। অনেকগুলি ডেমন সমস্ত ইন্টারফেসের পরিবর্তে কেবলমাত্র অভ্যন্তরীণ আইপি (বা লোকালহোস্ট) শোনার জন্য কনফিগার করা যায়।


3

যা পরামর্শ দিতে পারে তা করুন ...

হোস্টকে এনএম্যাপ করুন এবং সমস্ত অপ্রয়োজনীয় পরিষেবাদি অক্ষম করুন। প্রয়োজনে iptables ব্যবহার করুন।


2
ইন্টারনেটের মাধ্যমে অ্যাক্সেসযোগ্য যে কোনও সার্ভারে, iptables সর্বদা প্রয়োজনীয়। ;-)
ক্রিস্টোফার ক্যাসেল

3

আপনি যদি সার্ভারের সাথে ইন্টারনেটের কাছাকাছি কোথাও যান, তবে স্নর্টের মতো একটি অনুপ্রবেশ সনাক্তকরণ সিস্টেমটি ইনস্টল করুন।



3

কিছু ফায়ারওয়াল পরামর্শ।

ফায়ারওয়াল এবং বাক্সটি সঠিকভাবে লক করার ধারণাগুলি ব্যবহার করতে শিখুন। ডিফল্ট পোর্ট পরিবর্তন করা মূলত একটি অকেজো জিনিস; যথাযথ প্রয়োগ এবং ফায়ারওয়াল কনফিগারেশন আরও গুরুত্বপূর্ণ much

দুজনেই উবুন্টু রেপোসে রয়েছেন:

FireHOL

ভয়ঙ্কর ডকুমেন্টেশন এবং সিনট্যাক্স শিখতে খুব সহজ। আমি বিশ মিনিটের মধ্যে একটি গেটওয়ে / ফায়ারওয়াল সেট আপ করতে সক্ষম হয়েছি। আমি এ থেকে সরে যাওয়ার একমাত্র কারণ হ'ল এটি বজায় রাখা মনে হয় না (শেষ প্রকাশ 2 বছর আগে)। তার মানে এই না যে এটি কাজ করে না, তবে ...

Ferm

অন্য এক। আরও iptables- মত সিনট্যাক্স, কিন্তু একই ধারণা। ফায়ারহোলের চেয়ে বেশি সম্প্রদায় বজায় রয়েছে তবে তা নিতে বেশি সময় লাগে।

Shorewall

আমি বর্তমানে এটি ব্যবহার করি। এটির ডকুমেন্টেশনগুলি বিস্তৃত এবং এর কনফিগারেশন বিন্যাসটি সারণীযুক্ত। একটি ওয়ার্কিং ফায়ারওয়াল / গেটওয়ে কনফিগারেশন চালু রাখতে প্রয়োজনীয় সমস্ত ফাইল (6) বুঝতে আমার প্রায় দেড় ঘন্টা সময় লেগেছে। এটি বেশ শক্তিশালী। টিপ: বিভিন্ন কনফিগার ফাইলের ম্যান পেজগুলি সত্যিই সহায়ক!

কনফিগার ফাইল থেকে এই সমস্ত লোড ফায়ারওয়াল কনফিগারেশন। সোজা আপ আইটেমগুলির চেয়ে খুব কার্যকর, সহজেই ব্যবহার করা সহজ, এবং (আমার মতে) ইউএফডাব্লু এর চেয়ে ব্যবহার এবং পরিচালনা করা সহজ।

অন্য:

  • আমি এসএসএইচ কী ব্যবহারের জন্য সুপারিশগুলিকে দ্বিতীয় করে দিই।

  • একটি আইডিএস সেট আপ করুন।

  • অ্যাপআর্মার সম্পর্কে জানুন। এটি এক্সিকিউটেবলের ফাইল অ্যাক্সেসকে কেবলমাত্র নির্দিষ্ট ডিরেক্টরি এবং প্রয়োজনীয় ফাইলগুলিতে সীমাবদ্ধ করে। আরএইচইএল বিশ্বের SELinux এর মতো। এটি অনেক ভাল-ব্যবহৃত প্রোগ্রামগুলির জন্য প্রাক-কনফিগার করা 'প্রোফাইলগুলি' দিয়ে ইনস্টল এবং সক্ষম করা হয়েছে।


2

পাশাপাশি অন্যান্য পরামর্শগুলির পাশাপাশি আমি তিনটি উল্লেখ করব যা সুস্পষ্ট তবে সম্পূর্ণতার জন্য সম্ভবত উল্লেখযোগ্য:

  1. আপনি যদি মনে করেন না যে আপনার ফায়ারওয়াল দরকার, আবার চিন্তা করুন। ufw সহজ তবে উবুন্টুর জন্য ডিজাইন করা এবং আইপেটেবলের উপর ভিত্তি করে
  2. প্যাকেজগুলি আপডেট করুন: সর্বনিম্ন হিসাবে সমস্ত সুরক্ষা প্যাচ প্রয়োগ করুন
  3. সার্ভারটি সুরক্ষিত করতে আপনি কী করেছেন এবং কেন তা নথিভুক্ত করুন। লগগুলি নিরীক্ষণ করতে কনফিগারেশন (স্বয়ংক্রিয়) প্রক্রিয়া অন্তর্ভুক্ত করুন, কনফিগারেশনটি পরীক্ষা করুন এবং প্রয়োজনীয় সুরক্ষা আপডেটগুলি প্রতিবেদন করুন।
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.