Linux

您採取了哪些步驟來保護 Debian 伺服器?

  • September 11, 2014

我正在安裝直接連接到 Internet 的 Debian 伺服器。顯然,我想讓它盡可能安全。我希望你們/女孩添加您的想法以保護它以及您使用哪些程序。

我希望這個問題的一部分涵蓋您將什麼用作防火牆?只是手動配置iptables還是您使用某種軟體來幫助您?最好的方法是什麼?阻止一切,只允許需要的東西?對於這個主題的初學者,是否有很好的教程?

您是否更改了 SSH 埠?您是否使用Fail2Ban 之類的軟體來防止暴力攻擊?

強制性:

  • 以專家模式安裝系統,僅我需要的軟體包
  • 手寫防火牆,iptables 輸入預設策略:drop,允許訪問 SSH、HTTP 或任何其他給定伺服器正在執行
  • SSH 的Fail2Ban$$ and sometimes FTP / HTTP / other - depending on context $$
  • 禁用root登錄,強制使用普通使用者和sudo
  • 自定義核心$$ just old habit $$
  • 預定係統升級

另外取決於偏執狂的程度:

  • 除幾個允許的目的地/埠外,丟棄輸出策略
  • integrit用於檢查文件系統的某些部分是否未修改$$ with checksum kept outside of the machine $$, 例如絆線
  • 至少從外部使用系統的 nmap 進行計劃掃描
  • 自動日誌檢查未知模式$$ but that’s mostly to detect hardware malfunction or some minor crashes $$
  • chkrootkit的預定執行
  • 不可變屬性,/etc/passwd因此添加新使用者稍微困難一些
  • /tmp 用 noexec 掛載
  • 埠敲擊器或其他打開 SSH 埠的非標準方式 [例如,訪問 Web 伺服器上的“秘密”網頁允許在有限的時間內從查看該頁面的 IP 地址傳入 SSH 連接。如果您已連接,-m state --satete ESTABLISHED只要您使用單個 SSH 會話,請注意允許數據包流]

我自己不做但有意義的事情:

  • 核心的grsecurity
  • 遠端系統日誌,因此在系統受到威脅時無法覆蓋日誌
  • 提醒任何 SSH 登錄
  • 配置rkhunter並將其設置為不定時執行

引用自:https://serverfault.com/questions/11659