サーバーをどのように保護する必要がありますか?[閉まっている]


22

Ubuntu 10.04、サーバー版に向けて、サーバーを保護するためにどのツール/プラクティスをお勧めしますか?

回答:


25

これは少し特定的ではありませんが、一般的には

  • iptablesufwなどのファイアウォールを実行して、開いているポートへの接続を管理します。

  • 必要なソフトウェアのみをインストールしてください。

  • サーバーの実行に不可欠なサービスのみを実行します。

  • すべてのセキュリティパッチを使用して、そのソフトウェアを最新の状態に保ちます。

  • 職務を遂行するのに必要な最小限の特権で新しいユーザーを設定します。

  • denyhostsまたはfail2banを実行して、ブルートフォース攻撃をチェックします。

  • logwatchを実行して、ログファイルの異常をメールで通知します。

  • 疑わしいアクティビティがないか頻繁にログを確認してください。

  • 常にsudoを使用し、強力なパスワードを使用してください。

  • apache、exim、proftpd、dovecotなどのSSLで弱いおよび中程度の強度の暗号を無効にします。

  • localhostのみをリッスンするようにサービスを設定します(適切な場合)。

  • chkrootkitを毎日実行します。

  • Windowsウイルスのチェックに必要な頻度でclamscanを実行します(適切な場合)。

  • 警戒し、サーバーを知り、何をすべきか、何をすべきでないかを知ってください。

常にチェックして保護することで、物事を安全に保ちます。何が何をするのか、どのように、なぜ、または疑わしいと思われる場合は、他の人にアドバイスを求めてください。


9

リチャード・ホロウェイによる素晴らしい答え。特定のステップバイステップガイドをお探しの場合は、Slicehostライブラリの次の2部ガイドをご覧ください。

  1. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Ubuntu Serverインスタンスをセットアップする必要がある場合は、ほぼどこでも使用します。きっと気に入っていただけると思います。

他の素晴らしいソースは、http: //library.linode.com/のLinode Libraryです。

両方の場所で記事をチェックしてください。そこには多くの情報があり、サーバーを適切に処理するのに十分な知識を備えています。

PS:ライブラリは、優れたシステム管理者の直感、洞察、および意思決定機能の代わりになることは決してありません。


いつでも助けてくれて嬉しいです
ミールナジム

「リチャード・ホロウェイによる素晴らしい答え...」-ありがとう。私たちは素晴らしい友達になります。
リチャードホロウェイ

2

言及されていないものは「64ビットを使用」です。これにより、特にNXメモリ保護が確保されます。


また、32ビット互換モードを使用すると、ローカルルートエクスプロイトも取得できます。
vh1

カーネルのセキュリティ更新を最新にしない場合のみ。:)
キーズクック

1

私が推奨する傾向がある3つのことは次のとおりです。

  • グローバルに書き込み可能なすべての領域(/ tmp、/ var / tmp)を「noexec」としてマウントします。これは、システムをアップグレードすることを選択しない限り、(執筆時点で)例外を除き、ほとんどの部分で安全です。詳細については、Launchpadのバグ#572723を参照してください。

  • どうしても必要な場合を除いて、コンパイラーやアセンブラーをインストールしないでください。これは自明だと思います。

  • AppArmorを使い始めましょう:AppArmorはSELinuxの代替として見ることができ、アプリケーションを実行するサンドボックスに対するUbuntuの優れた機能であり、必要以上にアクセスできないようにします。興味がある場合は、フォーラムでガイドを確認することをお勧めします。http://ubuntuforums.org/showthread.php?t=1008906


1
  • 環境に適したルールセットを使用してiptablesをインストールおよび構成します。着信トラフィックと発信トラフィックの両方をフィルタリングします。
  • psadシステムに対するポートスキャンを検出して警告する。
  • fail2banを使用するをして、SSHに対するブルートフォースログイン試行を防ぎます。
  • ルートアカウントを使用したリモートアクセスを許可しません。これは、とりわけ、攻撃者がサーバーへのブルートフォースアクセスを試みる場合、ユーザー名とパスワードの両方を調査する必要があることを意味します。
  • すべてのユーザーアカウントに強力なパスワードを使用します。
  • SSHアクセスは、可能であれば特定のIPアドレスからのみ利用できるように制限します。
  • 別のホストベースの侵入検知システムのTripwireを使用します。
  • nagiosなどのネットワーク監視プログラムでサーバーを監視します。

0

私があなただったら、iptables(標準のLinuxファイアウォール)を調べて、どのサービスが実行されているかを確認します。基本的には、必要なサービスのみを実行する、つまり、メールサーバーをセットアップするだけのときにWebサーバーを実行せず、実際に必要なポートのみを開いておく必要があります。他のすべてはロックダウンする必要があります!

iptablesのガイド: https //help.ubuntu.com/community/IptablesHowTo

お役に立てれば!

psさらにヘルプが必要な場合は、ircにアクセスしてfreenodeの#ubuntu-serverチャネルにアクセスしてください


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.