તમારા હોમ સર્વરને બાહ્ય હુમલાઓથી સુરક્ષિત કરો.

આજે, હું તમને વધુ સુરક્ષિત હોમ સર્વર (અથવા થોડું મોટું) કેવી રીતે રાખવું તેની કેટલીક ટીપ્સ આપીશ. પરંતુ તેઓ મને જીવંત અશ્રુ કરતા પહેલા.

કંઈપણ સંપૂર્ણ સલામત નથી

આ સારી રીતે વ્યાખ્યાયિત આરક્ષણ સાથે, હું ચાલુ રાખું છું.

હું ભાગો દ્વારા જવાની છું અને હું દરેક પ્રક્રિયાને ખૂબ કાળજીપૂર્વક સમજાવવાની નથી. હું ફક્ત તેનો ઉલ્લેખ કરીશ અને એક અથવા બીજી નાની વસ્તુને સ્પષ્ટ કરીશ, જેથી તેઓ જે શોધી રહ્યા છે તેના સ્પષ્ટ વિચાર સાથે તેઓ Google પર જઈ શકે.

સ્થાપન પહેલાં અને દરમ્યાન

  • સર્વરને શક્ય તેટલું "ન્યૂનતમ" તરીકે ઇન્સ્ટોલ કરવાની ભલામણ કરવામાં આવે છે. આ રીતે અમે સેવાઓ ચલાવવાથી રોકીએ છીએ જે અમને ખબર નથી કે ત્યાં છે, અથવા તેઓ શું છે. આ સુનિશ્ચિત કરે છે કે તમામ સેટઅપ તમારા પોતાના પર ચાલે છે.
  • એવી ભલામણ કરવામાં આવે છે કે સર્વરનો ઉપયોગ રોજિંદા વર્કસ્ટેશન તરીકે થતો નથી. (જેની સાથે તમે આ પોસ્ટ વાંચી રહ્યા છો. ઉદાહરણ તરીકે)
  • હું આશા કરું છું કે સર્વરમાં ગ્રાફિકલ વાતાવરણ નથી

પાર્ટીશન.

  • એવી ભલામણ કરવામાં આવે છે કે "/ home /" "/ tmp /" "/ var / tmp /" "/ opt /" જેવા વપરાશકર્તા દ્વારા ઉપયોગમાં લેવાતા ફોલ્ડરો સિસ્ટમ સિસ્ટમ કરતા અલગ પાર્ટીશનને સોંપવામાં આવે.
  • "/ Var / log" જેવા ક્રિટિકલ ફોલ્ડર્સ (જ્યાં બધા સિસ્ટમ લsગ્સ સંગ્રહિત થાય છે) અલગ પાર્ટીશન પર મૂકવામાં આવે છે.
  • હવે, સર્વરના પ્રકારને આધારે, જો ઉદાહરણ તરીકે તે મેઇલ સર્વર છે. ફોલ્ડર "/var/mail અને / અથવા /var/spool/mail. એક અલગ પાર્ટીશન હોવું જોઈએ.

પાસવર્ડ

તે કોઈને માટે કોઈ રહસ્ય નથી કે સિસ્ટમ વપરાશકર્તાઓ અને / અથવા તેમનો ઉપયોગ કરતી અન્ય પ્રકારની સેવાઓનો પાસવર્ડ સુરક્ષિત હોવો જોઈએ.

ભલામણો છે:

  • તેમાં શામેલ નથી: તમારું નામ, તમારા પાલતુનું નામ, સંબંધીઓનું નામ, વિશેષ તારીખો, સ્થાનો, વગેરે. નિષ્કર્ષમાં. પાસવર્ડમાં તમારી સાથે સંબંધિત કોઈ પણ વસ્તુ હોવી જોઈએ નહીં, અથવા તમારી અથવા તમારા દૈનિક જીવનની આસપાસની કોઈપણ વસ્તુ હોવી જોઈએ નહીં, અથવા તે ખાતામાં જ સંબંધિત હોવી જોઈએ નહીં.  ઉદાહરણ: Twitter # 123.
  • પાસવર્ડમાં પણ આવા પરિમાણોનું પાલન કરવું આવશ્યક છે જેમ કે: અપરકેસ, લોઅરકેસ, સંખ્યાઓ અને વિશેષ અક્ષરો જોડો.  ઉદાહરણ: ડીએએફએસડી · $ 354 ″

સિસ્ટમ ઇન્સ્ટોલ કર્યા પછી

  • તે કંઈક વ્યક્તિગત છે. પરંતુ હું રુટ વપરાશકર્તાને કા deleteી નાખવા માંગું છું અને બીજા વિશેષાધિકારોને બીજા વપરાશકર્તાને સોંપું છું, તેથી હું તે વપરાશકર્તા પરના હુમલાઓ ટાળું છું. ખૂબ સામાન્ય હોવા.
/ Etc / sudoers ફાઇલ સંપાદિત હોવી જ જોઇએ. ત્યાં અમે એવા વપરાશકર્તાને ઉમેરીએ છીએ કે આપણે રૂટ બનવા માંગીએ છીએ અને પછી અમે અમારા જૂના સુપર યુઝર (રુટ) ને કા deleteી નાંખો
  • મેઇલિંગ સૂચિ પર સબ્સ્ક્રાઇબ કરવું ખૂબ વ્યવહારુ છે જ્યાં તમે ઉપયોગ કરો છો તે વિતરણના સુરક્ષા ભૂલોની જાહેરાત કરવામાં આવે છે. બ્લોગ્સ, બગઝિલા અથવા અન્ય ઉદાહરણો ઉપરાંત જે તમને શક્ય બગ્સ વિશે ચેતવણી આપી શકે છે.
  • હંમેશની જેમ, સિસ્ટમ તેમજ તેના ઘટકોના સતત અપડેટની ભલામણ કરવામાં આવે છે.
  • કેટલાક લોકો પાસવર્ડથી ગ્રુબ અથવા લિલો અને અમારા BIOS ને સુરક્ષિત કરવાની ભલામણ પણ કરે છે.
  • "ચાજ" જેવા સાધનો છે જે વપરાશકર્તાઓને દર X વખતે તેમના પાસવર્ડને બદલવાની ફરજ પાડવાની મંજૂરી આપે છે, વધુમાં, તેઓએ આવું કરવા માટે ઓછામાં ઓછા સમય અને અન્ય વિકલ્પોની રાહ જોવી જ જોઇએ.

આપણા પીસીને સુરક્ષિત કરવા માટે ઘણી રીતો છે. ઉપરોક્ત તમામ સેવા સ્થાપિત કરતા પહેલા હતા. અને થોડીક બાબતોનો ઉલ્લેખ કરો.

ત્યાં ખૂબ વ્યાપક માર્ગદર્શિકાઓ છે જે વાંચવા યોગ્ય છે. શક્યતાઓના આ પુષ્કળ સમુદ્ર વિશે જાણવા માટે સમય જતાં તમે એક અથવા બીજી થોડી વસ્તુ શીખી શકશો. અને તમને ખ્યાલ આવશે કે તે હંમેશા ગુમ રહે છે .. હંમેશા ...

હવે થોડી વધુ ખાતરી કરીએ સેવાઓ. મારી પ્રથમ ભલામણ હંમેશા છે: FA અયોગ્ય કન્ફિગ્યુરેશન્સ છોડશો નહીં ». હંમેશાં સર્વિસ કન્ફિગરેશન ફાઇલ પર જાઓ, દરેક પરિમાણ શું કરે છે તે વિશે થોડું વાંચો અને ઇન્સ્ટોલ કરેલું હોવાથી તેને છોડશો નહીં. તે હંમેશા તેની સાથે સમસ્યાઓ લાવે છે.

જો કે:

એસએસએચ (/ etc / ssh / sshd_config)

એસએસએચમાં આપણે ઘણી વસ્તુઓ કરી શકીએ જેથી તેનું ઉલ્લંઘન કરવું એટલું સરળ ન હોય.

ઉદાહરણ તરીકે:

-રૂટ લ loginગિનને મંજૂરી આપશો નહીં (જો તમે તેને બદલ્યા નથી તો):

"PermitRootLogin no"

પાસવર્ડ્સ ખાલી ન થવા દો.

"PermitEmptyPasswords no"

બંદર જ્યાં સાંભળે ત્યાં બદલો.

"Port 666oListenAddress 192.168.0.1:666"

માત્ર કેટલાક વપરાશકર્તાઓને અધિકૃત કરો.

"AllowUsers alex ref me@somewhere"   હું @ ક્યાંક તે વપરાશકર્તાને હંમેશા સમાન આઇપીથી કનેક્ટ થવા દબાણ કરવા માટે છે.

ચોક્કસ જૂથોને અધિકૃત કરો.

"AllowGroups wheel admin"

ટિપ્સ.

  • તે તદ્દન સલામત છે અને ક્રોટ દ્વારા સ્કેશ વપરાશકર્તાઓને પાંજરામાં મૂકવું લગભગ ફરજિયાત છે.
  • તમે ફાઇલ ટ્રાન્સફરને અક્ષમ પણ કરી શકો છો.
  • નિષ્ફળ લ loginગિન પ્રયત્નોની સંખ્યાને મર્યાદિત કરો.

લગભગ આવશ્યક સાધનો.

નિષ્ફળ 2ban: આ સાધન જે રિપોઝમાં છે, તે ઘણી બધી સેવાઓ "એફટીપી, એસએસએસ, અપાચે ... વગેરે" સુધી cesક્સેસની સંખ્યાને મર્યાદિત કરવા, પ્રયત્નોની મર્યાદા કરતાં વધુ ip પર પ્રતિબંધ મૂકવાની મંજૂરી આપે છે.

સખ્તાઇ: તે એવા સાધનો છે જે અમને ફાયરવallsલ્સ અને / અથવા અન્ય દાખલાઓથી "કઠણ" કરવાની જગ્યાએ અથવા અમારી ઇન્સ્ટોલેશનને હાથ આપવા દે છે. તેમની વચ્ચે "સખત અને બેસ્ટિલ લિનક્સ«

ઘુસણખોર ડિટેક્ટર્સ: ઘણાં NIDS, HIDS અને અન્ય સાધનો છે જે અમને લ attacksગ્સ અને ચેતવણીઓ દ્વારા હુમલાઓથી બચાવવા અને બચાવવા માટે પરવાનગી આપે છે. અન્ય ઘણા સાધનોમાં. અસ્તિત્વમાં છે "ઓએસએસસી«

નિષ્કર્ષમાં. આ કોઈ સુરક્ષા માર્ગદર્શિકા નહોતી, બલ્કે તેઓ એકદમ સુરક્ષિત સર્વરને ધ્યાનમાં લેવા વસ્તુઓની શ્રેણીમાં હતા.

વ્યક્તિગત સલાહ તરીકે. એલઓજીએસ કેવી રીતે જોવું અને તેનું વિશ્લેષણ કેવી રીતે કરવું તે વિશે ઘણું વાંચો, ચાલો આપણે કેટલાક આઇપ્ટેબલ્સ નર્ડ્સ બનીએ. આ ઉપરાંત, સર્વર પર વધુ સ Softwareફ્ટવેર ઇન્સ્ટોલ કરેલું છે, તે વધુ સંવેદનશીલ બને છે, ઉદાહરણ તરીકે, સીએમએસ સારી રીતે સંચાલિત હોવું આવશ્યક છે, તેને અપડેટ કરવું અને અમે કયા પ્રકારનાં પ્લગઈનો ઉમેરીએ છીએ તેના પર સારો દેખાવ.

પછીથી હું કંઈક ચોક્કસ કેવી રીતે સુનિશ્ચિત કરવું તેના પર એક પોસ્ટ મોકલવા માંગું છું. ત્યાં જો હું વધુ વિગતો આપી શકું અને પ્રેક્ટિસ કરી શકું.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   એલિન્ક્સ જણાવ્યું હતું કે

    મનપસંદમાં સાચવેલ!

    આભાર!

  2.   ઇવાન બરા જણાવ્યું હતું કે

    ઉત્તમ ટીપ્સ, સારું, ગયા વર્ષે, મેં એક "મેજર નેશનલ એરલાઇન" માં ઘણી સુરક્ષા અને દેખરેખ પ્રણાલીઓ સ્થાપિત કરી અને મને એ જાણીને આશ્ચર્ય થયું કે ઘણા લાખો ડોલરના સાધનો હોવા છતાં (સન સોલારિસ, રેડ હેટ, વીએમ વેર, વિન્ડોઝ સર્વર) , ઓરેકલ ડીબી, વગેરે), નાડા સુરક્ષા.

    મેં નાગિઓસ, નાગવિસ, સેન્ટ્રેન પી.એન.પી .4 નાગિઓસ, નેસસ અને ઓએસએસઇસીનો ઉપયોગ કર્યો, રુટ પાસવર્ડ જાહેર જ્ knowledgeાન હતો, સારું, એક વર્ષમાં જે બધું સાફ થઈ ગયું, જે ઘણા પૈસા કમાવવા યોગ્ય હતું, પણ આ પ્રકારનો અનુભવ ઘણો હતો. વસ્તુ. તમે હમણાં જ સમજાવ્યું છે તે બધું ધ્યાનમાં લેવા તે ક્યારેય દુ hurખ પહોંચાડે નહીં.

    શુભેચ્છાઓ.

  3.   બ્લેર પાસ્કલ જણાવ્યું હતું કે

    સરસ. મારા ફેવરિટ પર ડાયરેક્ટ કરો.

  4.   ગુઝમેન 6001 જણાવ્યું હતું કે

    સરસ લેખ ... <3

  5.   જુઆન ઈગ્નાસિયો જણાવ્યું હતું કે

    ચે, આગામી માટે તમે ઓસ્સેક અથવા અન્ય ટૂલ્સનો ઉપયોગ કેવી રીતે કરવો તે સમજાવવાનું ચાલુ રાખી શકો છો! પોસ્ટ ખૂબ સરસ! મહેરબાની કરી ને વધુ આપો!

    1.    ઇવાન બરા જણાવ્યું હતું કે

      ફેબ્રુઆરીમાં, મારા વેકેશન માટે, હું નાગીઓસ પોસ્ટ અને મોનિટરિંગ ટૂલ્સ સાથે સહકાર આપવા માંગું છું.

      શુભેચ્છાઓ.

  6.   કોરાત્સુકી જણાવ્યું હતું કે

    સારા લેખ, મેં એક વધુ વ્યાપક તિલિન લખવા માટે ફક્ત મારા પીસીને સમારકામ કરવાનું વિચાર્યું હતું, પરંતુ તમે મારા કરતા આગળ XD થઈ ગયા. સારું યોગદાન!

  7.   આર્ટુરો મોલિના જણાવ્યું હતું કે

    હું પણ ઘુસણખોરો શોધનારાઓને સમર્પિત પોસ્ટ જોવા માંગુ છું. આની જેમ હું તેને મનપસંદમાં ઉમેરું છું.