谈到 Ubuntu 10.04 服务器版本,您会推荐哪些工具/实践来保护服务器的安全?
答案1
这有点不具体,但一般来说你需要
运行防火墙iptables或者联邦快递管理与开放端口的连接。
仅安装您需要的软件。
仅运行对服务器运行至关重要的服务。
确保该软件的所有安全补丁都是最新的。
为新用户设置履行其职责所需的最小权限。
跑步拒绝主机或者失败2ban检查是否存在暴力攻击。
跑步日志监视通过电子邮件向您发送日志文件中的任何异常。
经常检查你的日志以查找可疑活动。
使用须藤始终使用强密码。
禁用 apache、exim、proftpd、dovecot 等 SSL 中的弱强度和中等强度密码。
设置服务以仅监听本地主机(在适当的情况下)。
跑步chkroot工具日常的。
跑步clamscan按需要经常检查 Windows 病毒(如果适用)。
保持警惕,了解您的服务器,知道它应该做什么和不应该做什么。
只有通过不断检查和保护,才能确保安全。如果您不知道某件事是做什么的、如何做或为什么做,或者某件事看起来可疑,请向他人寻求建议。
答案2
Richard Holloway 的回答太棒了。如果您正在寻找具体的分步指南,请查看 Slicehost 库中的以下 2 部分指南。
- http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-1
- http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2
当我需要设置 Ubuntu 服务器实例时,我几乎到处都会使用它。我相信你也会喜欢它。
另一个很好的来源是 Linode 库http://library.linode.com/
请查看这两个地方的文章。那里有大量信息,您将掌握足够的知识来妥善处理您的服务器。
附言:无论如何,图书馆都无法替代优秀系统管理员的直觉、洞察力和决策能力。
答案3
我没有看到提到“使用 64 位”。这可确保您获得 NX 内存保护等。
答案4
- 安装和配置iptables使用适合您环境的规则集。过滤入站和出站流量。
- 普萨德检测并警告针对您的系统的任何端口扫描。
- 使用失败2ban以防止针对 SSH 的暴力登录尝试。
- 禁止使用 root 帐户进行远程访问,因为这意味着如果攻击者试图强行访问您的服务器,他们必须破解用户名和密码。
- 对所有用户帐户使用强密码。
- 如果可能的话,限制 SSH 访问仅从某些 IP 地址可用。
- 使用另一个基于主机的入侵检测系统的 Tripwire。
- 使用 nagios 等网络监控程序监控服务器。