ستاسو د کور سرور د بهرني بریدونو څخه خوندي کړئ.

نن ورځ ، زه به تاسو ته یو څه لارښوونې درکړم چې څنګه د خوندي خوندي سرور (یا یو څه لوی) لرئ. مګر مخکې لدې چې دوی ماته ژوندی راوباسي.

نور هیڅ خوندي نه دی

د دې ښه ټاکل شوي ریزرویشن سره ، زه دوام ورکوم.

زه د برخو په واسطه ځم او زه به هر پروسې په ډیر دقت سره تشریح نه کړم. زه به یوازې دا ذکر کړم او یو یا بل کوچنی شی به روښانه کړم ، نو دوی کولی شي د هغه څه روښانه نظر سره ګوګل ته لاړ شي چې دوی یې په لټه کې دي.

دمخه او نصب کولو پرمهال

  • دا خورا وړاندیز شوی چې سرور د امکان تر بریده "لږترلږه" نصب شي. پدې توګه موږ خدمات د چلولو څخه مخنیوی کوو چې موږ حتی نه پوهیږو چې هلته شتون لري ، یا د څه لپاره دي. دا ډاډ ترلاسه کوي چې ټول تنظیمات پخپله پرمخ ځي.
  • سپارښتنه کیږي چې سرور د ورځني کارځای په توګه ونه کارول شي. (د کوم سره چې تاسو دا پوسټ لوستلئ. د مثال په توګه)
  • امید لرو چې سرور ګرافیکي چاپیریال نه لري

برخه اخیستل.

  • سپارښتنه کیږي چې هغه فولډرې چې د کارونکي لخوا کارول کیږي لکه "/ home /" "/ tmp /" "/ var / tmp /" "/ opt /" د سیسټم په پرتله مختلف برخې ته وټاکل شي.
  • انتقادي فولډرې لکه "/ var / log" (چیرې چې د سیسټم ټول لاګونه زیرمه شوي) په بیلابیل پارټینشن کې ځای په ځای شوي.
  • اوس ، د سرور ډول پورې اړه لري ، که د مثال په توګه دا د میل سرور دی. پوښی "/var/mail او / یا /var/spool/mail»باید جلا برخه وي.

رمز.

دا د هیچا لپاره پټ ندي چې د سیسټم کاروونکو پاسورډونه او / یا نور ډول خدمات چې دوی یې کاروي ، باید خوندي وي.

وړاندیزونه دا دي:

  • پدې کې شامل ندي: ستاسو نوم ، ستاسو د پالتو نوم ، د خپلوانو نوم ، ځانګړي نیټې ، ځایونه او نور. په پای کښې. پټنوم باید تاسو سره هیڅ تړاو ونه لري ، یا هر هغه څه چې تاسو یا ستاسو ورځنی ژوند شاوخوا راولي ، او نه یې باید پخپله پخپله حساب پورې اړه ولري.  بېلګه: ټویټر # 123.
  • پټنوم باید د پیرامیټونو سره هم مطابقت ولري لکه: د اپرکیس ، کوچنۍ ، شمیرې او ځانګړي حروف ترکیب کړئ.  بېلګه: ډای اف ایسډ · $ 354 ″

د سیسټم نصبولو وروسته

  • دا یو څه شخصي دی. مګر زه غواړم د روټ کارونکي حذف کړم او ټول امتیازات بل کارونکي ته وسپارم ، نو زه په هغه کارونکي د بریدونو مخنیوی کوم. ډیر عام کیدل.
د / etc / sudoers فایل باید ترمیم شي. هلته موږ کارن اضافه کوو چې موږ یې غواړو ROOT او بیا موږ خپل زوړ سوپر کارونکي (ROOT) حذف کړو
  • دا خورا عملي ده چې د بریښنالیک لیست کې ګډون وکړئ چیرې چې دوی د هغه توزیع امنیت بګ اعلانوي چې تاسو یې کاروئ. د بلاګونو سربیره ، بګزیلا یا نور مثالونه چې تاسو ممکن احتمالي بګونو څخه خبرداری درکړي.
  • د تل په څیر ، د سیسټم دوامداره تازه او د هغې اجزاو سپارښتنه کیږي.
  • ځینې ​​خلک د ګورب یا LILO او زموږ BIOS د رمز سره خوندي کولو وړاندیز هم کوي.
  • داسې وسیلې شتون لري لکه "چج" چې کاروونکو ته اجازه ورکوي هر ځل خپل پټنوم بدل کړي ، د لږترلږه وخت سربیره دوی باید داسې کولو ته انتظار وکړي او نور اختیارونه.

زموږ د کمپیوټر خوندي کولو ډیری لارې شتون لري. پورته ټول د خدمت نصبولو دمخه و. او یوازې یو څو شیان ذکر کړئ.

دلته خورا پراخه لارښودونه شتون لري چې د لوستلو لپاره ارزښت لري. د امکاناتو د دې لوی بحر په اړه زده کړه. د وخت په تیریدو سره به تاسو یو یا بل کوچنی شی زده کړئ. او تاسو به پوه شئ چې دا تل ورک دی .. تل ...

اوس راځئ چې یو څه نور ډاډ ترلاسه کړو خدمتونه. زما لومړۍ سپارښتنه تل ده: FA د ټاکنې تخصیصونه مه پریږدئ ». تل د خدماتو ترتیب کولو فایل ته لاړ شئ ، په اړه یو څه ولولئ چې هر پیرامیټر څه کوي او مه پریږدئ لکه څنګه چې نصب شوی. دا تل ورسره ستونزې راولي.

په هرصورت:

SSH (/ etc / ssh / sshd_config)

په SSH کې موږ ډیری شیان ترسره کولی شو نو دا چې سرغړونه ورته اسانه نده.

د مثال په توګه:

-د روټ لاګ ان ته اجازه مه ورکوئ (په هغه حالت کې چې تاسو یې بدل کړی نه وي):

"PermitRootLogin no"

- اجازه مه ورکوئ چې رمزونه خالي وي.

"PermitEmptyPasswords no"

- هغه بندر بدل کړئ چیرې چې دا غوږ نیسي.

"Port 666oListenAddress 192.168.0.1:666"

- یوازې ځینې کارونکي اجازه ورکړئ.

"AllowUsers alex ref me@somewhere"   زه @ چیرې چې هغه کارونکي مجبور کړم چې تل ورته IP څخه وصل شي.

- ځانګړې ډلې واک ورکړئ.

"AllowGroups wheel admin"

لارښوونې.

  • دا خورا خوندي دی او همدارنګه د کروت له لارې د ssh کاروونکو پنجرې لپاره لازمي اړین دی.
  • تاسو کولی شئ د فایل لیږد هم غیر فعال کړئ.
  • د ننوتلو ناکامې هڅې شمیر محدود کړئ.

نږدې اړین توکي.

فیل2بان: دا وسیله چې په ریپوز کې ده ، موږ ته اجازه درکوي د ډیری ډول خدماتو "ftp ، ssh ، اپاچي ... وغيره" ته د لاسرسي شمیره محدود کړو ، ip منع کول چې د هڅو حد څخه ډیر دي.

سختدونکي: دا هغه وسیلې دي چې موږ ته اجازه درکوي چې "سخت" یا پرځای زموږ د اور وژنې او / یا نورو بیلګو سره زموږ نصب. د هغو په منځ کې "هارډن او باسټیل لینوکس«

د ننوتلو کشف کونکي: ډیری NIDS ، HIDS او نور وسیلې شتون لري چې موږ ته اجازه راکوي د ځانونو بریدونو څخه مخنیوی او ساتنه وکړو ، د لاګونو او خبرتیاو له لارې. د ډیری نورو وسیلو په مینځ کې. شتون لري "OSSEC«

په پای کښې. دا د امنیت لارښود نه و ، بلکه دوی د توکو لړ لړۍ وې چې په پام کې ونیول شي ترڅو یو مناسب خوندي سرور ولري.

د شخصي مشورې په توګه. د LOGS لیدلو او تحلیل کولو په اړه ډیر څه ولولئ ، او راځئ چې د ځینې Iptables مغز ولرو. سربیره پردې ، په سافټویر کې نور سافټویر نصب شوي ، څومره چې زیانمن کیږي ، د بیلګې په توګه یو CMS باید ښه اداره شي ، دا تازه کړي او په دې اړه یو ښه نظر واخلو چې موږ کوم ډول فلګونه اضافه کوو.

وروسته زه غواړم یو پوسټ واستوئ چې څنګه د یو څه مشخص کولو ډاډ ترلاسه کړئ. هلته که زه نور توضیحات ورکړم او تمرین یې وکړم.


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

8 نظرونه ، خپل پریږدئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.

  1.   ایلینکس dijo

    په غوره کې خوندي شوی!

    مننه!

  2.   ایوان باررا dijo

    عالي لارښوونې ، ښه ، تیر کال ، ما د "مهم ملي اییرالین" ډیری امنیت او نظارت سیسټمونه نصب کړ او زه پدې پوهیدل حیران وم چې د لسګونو ملیون ډالرو تجهیزاتو سربیره (سن سولریس ، ریډ هټ ، VM وار ، وینډوز) سرور ، اوریکل DB ، او نور) امنیت.

    ما ناګیوس ، ناګویس ، سینټریون PNP4 ناګیوس ، نیسوس او OSSEC وکارول ، د ریښې پټ رمز عامه پوهه وه ، ښه ، په یو کال کې ټول هغه څه چې پاک شوي و ، کوم چې د ډیرو پیسو ګټلو ارزښت درلود ، مګر پدې ډول کې ډیری تجربه هم شی دا هیڅکله تکلیف نه کوي چې ټول هغه څه په پام کې ونیسئ چې تاسو یې تشریح کړي.

    مننه.

  3.   د بلیر پاسکال dijo

    غوره. مستقیم زما د خوښې سره.

  4.   ګزمان 6001 dijo

    عالي مقاله ... <3

  5.   جولان جغرافیه dijo

    چی ، بل وخت تاسو کولی شئ توضیحاتو ته ادامه ورکړئ چې څنګه د اوسیک یا نورو وسیلو کارولو لپاره! پوسټ ډیر ښه! مهرباني وکړئ!

    1.    ایوان باررا dijo

      په فبروري کې ، زما د رخصتۍ لپاره ، زه غواړم د ناګیوس پوسټ او څارنې وسیلو سره همکاري وکړم.

      مننه.

  6.   کوراتسوکي dijo

    ښه مقاله ، ما د خپل کمپیوټر ترمیم کولو لپاره بل هیڅ پلان نه درلود چې یو ډیر جامع ټیلین ولیکئ ، مګر تاسو زما څخه مخکې XD ترلاسه کړ. ښه مرسته!

  7.   آرټورو مولینا dijo

    زه هم غواړم یو پوسټ وګورم چې د مداخلې کشف کونکو ته وقف شوی و. د دې په څیر زه دا په غوره کې اضافه کړم.