आपल्या होम सर्व्हरला बाह्य हल्ल्यांपासून संरक्षण करा.

अधिक सुरक्षित होम सर्व्हर (किंवा थोडा मोठा) कसा ठेवावा याविषयी आज मी तुम्हाला काही सल्ले देईन. परंतु त्यांनी मला जिवंत फाडण्यापूर्वी.

काहीही सुरक्षित नाही

या चांगल्या परिभाषित सावधगिरीने, मी सुरू ठेवतो.

मी भाग घेईन आणि प्रत्येक प्रक्रिया मी फार काळजीपूर्वक सांगणार नाही. मी फक्त त्याचा उल्लेख करेन आणि एका गोष्टीची किंवा दुसर्‍या स्पष्टीकरणाने स्पष्ट करीन, जेणेकरुन ते काय शोधत आहेत याची स्पष्ट कल्पना घेऊन ते Google कडे जाऊ शकतात.

स्थापनेपूर्वी आणि दरम्यान

  • सर्व्हरला शक्य तितक्या "किमान" म्हणून स्थापित करण्याची शिफारस केली जाते. या मार्गाने आम्ही सेवा चालवण्यापासून प्रतिबंधित करतो ज्या आम्हाला माहित नसतात की तिथे आहेत किंवा ते कशासाठी आहेत. हे सुनिश्चित करते की सर्व सेटअप आपल्या स्वत: वर चालते.
  • दररोज वर्कस्टेशन म्हणून सर्व्हरचा वापर न करण्याची शिफारस केली जाते. (ज्यासह आपण हे पोस्ट वाचत आहात. उदाहरणार्थ)
  • मला आशा आहे की सर्व्हरला ग्राफिकल वातावरण नाही

विभाजन.

  • "/ Home /" "/ tmp /" "/ var / tmp /" "/ opt /" सारख्या वापरकर्त्याद्वारे वापरल्या जाणार्‍या फोल्डर्सला सिस्टीमपेक्षा वेगळ्या विभाजनावर नियुक्त करावे अशी शिफारस केली जाते.
  • "/ Var / log" सारख्या गंभीर फोल्डर्स (जिथे सर्व सिस्टम लॉग साठवले जातात) वेगळ्या विभाजनावर ठेवले जातात.
  • आता सर्व्हरच्या प्रकारानुसार जर ते मेल सर्व्हर असेल तर. फोल्डर "/var/mail आणि / किंवा /var/spool/mail. वेगळे विभाजन असावे.

संकेतशब्द

सिस्टम वापरकर्त्यांचा संकेतशब्द आणि / किंवा त्यांना वापरणार्‍या इतर प्रकारच्या सेवा सुरक्षित असणे आवश्यक आहे हे कोणालाही रहस्य नाही.

या शिफारसी आहेतः

  • यात असे नाही: आपले नाव, आपल्या पाळीव प्राण्याचे नाव, नातेवाईकांचे नाव, विशेष तारखा, ठिकाणे इ. अनुमान मध्ये. संकेतशब्दामध्ये आपल्याशी संबंधित काहीही असू शकत नाही किंवा आपल्याभोवती किंवा आपल्या दैनंदिन जीवनाशी संबंधित काहीही असू शकत नाही किंवा त्यास खात्यातही संबंधित असू नये.  उदाहरण: ट्विटर # 123.
  • संकेतशब्दाने देखील मापदंडांचे अनुपालन केले पाहिजे जसे: अप्परकेस, लोअरकेस, संख्या आणि विशेष वर्ण एकत्र करा.  उदाहरण: डायएएफएसडी $ $ 354 ″

सिस्टम स्थापित केल्यानंतर

  • हे वैयक्तिक काहीतरी आहे. पण मला मूळ वापरकर्ता हटविणे आणि दुसर्‍या वापरकर्त्यास सर्व विशेषाधिकार सोपविणे आवडते, म्हणून मी त्या वापरकर्त्यावरील हल्ले टाळतो. खूप सामान्य असणे.
/ Etc / sudoers फाईल संपादित करणे आवश्यक आहे. तेथे आम्ही मूळ जोडू इच्छित असलेल्या वापरकर्त्यास जोडतो आणि नंतर आम्ही आपला जुना सुपर वापरकर्ता (मूळ) हटवितो
  • आपण वापरत असलेल्या वितरणाचे सुरक्षा बग जाहीर करतात अशा मेलिंगची सदस्यता घेणे हे खूप व्यावहारिक आहे. ब्लॉग्ज व्यतिरिक्त, बगजिल्ला किंवा इतर घटना जो आपल्याला संभाव्य बगविषयी चेतावणी देऊ शकतात.
  • नेहमीप्रमाणे, सिस्टम तसेच त्याचे घटकांचे सतत अद्यतनित करण्याची शिफारस केली जाते.
  • काही लोक संकेतशब्दासह ग्रब किंवा लिलो आणि आमचे बीआयओएस देखील सुरक्षित ठेवण्याची शिफारस करतात.
  • "चागे" सारखी साधने आहेत जी वापरकर्त्यांना प्रत्येक पासवर्ड वेळी त्यांचा संकेतशब्द बदलण्यास भाग पाडण्यास अनुमती देतात, त्या व्यतिरिक्त त्यांनी इतर पर्यायांपर्यंत प्रतीक्षा करणे आवश्यक आहे.

आमचा पीसी सुरक्षित करण्याचे बरेच मार्ग आहेत. वरीलपैकी सर्व सेवा स्थापित करण्यापूर्वीची होती. आणि फक्त काही गोष्टींचा उल्लेख करा.

वाचण्यासाठी उपयुक्त अशी बर्‍याच विस्तृत पुस्तिका आहेत. संभाव्यतेच्या या अफाट समुद्राबद्दल जाणून घेण्यासाठी .. कालांतराने आपण एखादी किंवा दुसरी गोष्ट शिकता. आणि आपल्या लक्षात येईल की ते नेहमीच हरवत असते .. नेहमी ...

आता जरा अजून खात्री देऊया सेवा. माझी पहिली शिफारस नेहमीचः FA सदोष रचना सोडू नका ». नेहमी सर्व्हिस कॉन्फिगरेशन फाईलवर जा, प्रत्येक पॅरामीटर काय करते याबद्दल थोडेसे वाचा आणि स्थापित झाल्यावर सोडू नका. हे नेहमीच त्यात अडचणी आणते.

तथापि:

एसएसएच (/ इत्यादी / एसएसडी / एसएसडी_कॉनफिग)

एसएसएच मध्ये आम्ही बर्‍याच गोष्टी करू शकतो जेणेकरुन त्याचे उल्लंघन करणे इतके सोपे नाही.

उदाहरणार्थ:

- रूट लॉगिनला अनुमती देऊ नका (जर आपण ते बदलले नसेल तर):

"PermitRootLogin no"

-शब्द रिक्त होऊ देऊ नका.

"PermitEmptyPasswords no"

पोर्ट जिथे ऐकतो तेथे बदला.

"Port 666oListenAddress 192.168.0.1:666"

-केवळ विशिष्ट वापरकर्त्यांना अधिकृत करा.

"AllowUsers alex ref me@somewhere"   मी @ कुठेतरी त्या वापरकर्त्यास नेहमी समान आयपीवरून कनेक्ट होण्यासाठी सक्ती करतो.

विशिष्ट गट अधिकृत करा.

"AllowGroups wheel admin"

टिपा.

  • हे अगदी सुरक्षित आहे आणि क्रोएटद्वारे एसएसएस वापरकर्त्यांना पिंजरा घालणे देखील जवळजवळ अनिवार्य आहे.
  • आपण फाइल स्थानांतरण देखील अक्षम करू शकता.
  • अयशस्वी लॉगिन प्रयत्नांची संख्या मर्यादित करा.

जवळजवळ आवश्यक साधने.

फेलबॅन: हे साधन जे रेपोमध्ये आहे, आम्हाला अनेक प्रकारची सेवा "एफटीपी, एसएसएस, अपाचे ... इत्यादी" वर प्रवेशाची मर्यादा घालण्याची परवानगी देते आणि प्रयत्नांची मर्यादा ओलांडणार्‍या आयपीवर बंदी घालते.

कामगार ही अशी साधने आहेत जी आम्हाला "कठोर" करण्याची परवानगी देतात किंवा त्याऐवजी आमची स्थापना फायरवॉल आणि / किंवा इतर घटनांसह सुसज्ज करतात. त्यापैकी "कठोर आणि बॅसिलिल लिनक्स«

घुसखोर डिटेक्टर: बरेच एनआयडीएस, एचआयडीएस आणि इतर साधने आहेत ज्या आम्हाला लॉग आणि सतर्कतेद्वारे हल्ल्यांपासून स्वतःस प्रतिबंधित करण्यास आणि संरक्षित करण्यास परवानगी देतात. इतर अनेक साधनांमध्ये. अस्तित्वात "ओएसएसईसी«

अनुमान मध्ये. ही सुरक्षितता मॅन्युअल नव्हती, तर त्यापेक्षा बर्‍यापैकी सुरक्षित सर्व्हरसाठी ते विचारात घेण्याच्या आयटमची मालिका होती.

वैयक्तिक सल्ला म्हणून. एलओजीएस कसे पहावे आणि त्यांचे विश्लेषण कसे करावे याविषयी बरेच काही वाचा आणि चला काही आयपटेबल नर्द होऊ या. याव्यतिरिक्त, सर्व्हरवर जितके अधिक सॉफ्टवेअर स्थापित केले जाईल तेवढेच ते अधिक असुरक्षित होते, उदाहरणार्थ, सीएमएस व्यवस्थित व्यवस्थापित केले जाणे आवश्यक आहे, त्यास अद्यतनित करणे आणि आम्ही कोणत्या प्रकारचे प्लगइन जोडतो याचा एक चांगला विचार केला पाहिजे.

नंतर मला विशिष्ट काहीतरी कसे निश्चित करावे यावर एक पोस्ट पाठवायचा आहे. तेथे मी अधिक तपशील देऊ आणि सराव करू शकतो तर.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   एलिन्क्स म्हणाले

    आवडीमध्ये जतन केले!

    धन्यवाद!

  2.   इव्हान बर्रा म्हणाले

    उत्कृष्ट टिप्स, गेल्या वर्षी, मी एक "महत्त्वपूर्ण नॅशनल एअरलाइन" कित्येक सुरक्षा आणि देखरेख प्रणाली स्थापित केली आणि मला हे जाणून आश्चर्य वाटले की कोट्यावधी डॉलर्स उपकरणे (सन सौरिस, रेड हॅट, व्हीएम वेअर, विंडोज) असूनही सर्व्हर, ओरॅकल डीबी इ.), सुरक्षा काहीही नाही.

    मी नागीओस, नागविस, सेन्ट्रॉन पीएनपी 4 नॅगियस, नेसस आणि ओएसएसईसी वापरला, मूळ संकेतशब्द सार्वजनिक ज्ञान होता, वर्षात, जे काही साफ केले गेले होते, जे खूप पैसे कमावत होते, परंतु या प्रकारात बरेच अनुभवही होते गोष्ट. आपण नुकतीच स्पष्ट केलेली सर्व गोष्टी विचारात घेण्यास त्रास होत नाही.

    ग्रीटिंग्ज

  3.   ब्लेअर पास्कल म्हणाले

    छान. थेट माझ्या आवडीसाठी.

  4.   guzman6001 म्हणाले

    छान लेख ... <3

  5.   जुआन इग्नासियो म्हणाले

    चे, पुढच्या वेळी आपण ओसेक किंवा इतर साधने कशी वापरावी हे स्पष्ट करणे सुरू ठेवू शकता! खूप छान पोस्ट! अधिक, कृपया!

    1.    इव्हान बर्रा म्हणाले

      फेब्रुवारीमध्ये माझ्या सुट्टीसाठी मला नागीओस पोस्ट आणि देखरेखीच्या साधनांसह सहकार्य करायचे आहे.

      ग्रीटिंग्ज

  6.   कोरात्सुकी म्हणाले

    चांगला लेख, मी एक अधिक व्यापक टिळिन लिहिण्यासाठी फक्त माझ्या संगणकाची दुरुस्ती करण्याची योजना आखली होती, परंतु आपण माझ्या पुढे एक्सडी आला. चांगले योगदान!

  7.   आर्टुरो मोलिना म्हणाले

    मी घुसखोरी डिटेक्टरना समर्पित पोस्ट देखील पाहू इच्छित आहे. या प्रमाणे मी हे आवडीमध्ये जोडा.