Jakie są podstawowe kroki w celu zabezpieczenia instalacji VPS, na której planuję zainstalować Webmin do hostowania moich blogów i osobistych projektów?
Jakie są podstawowe kroki w celu zabezpieczenia instalacji VPS, na której planuję zainstalować Webmin do hostowania moich blogów i osobistych projektów?
Odpowiedzi:
Odpowiedź danlefree na to podobne pytanie jest dość istotna tutaj: jak trudne jest niezarządzane VPS?
Zabezpieczenie serwera to coś więcej niż jednorazowe zadanie.
Początkowe jednorazowe zadania obejmują:
Do bieżących zadań należą:
aptitude safe-upgrade
, abyś wiedział, co ma być zrobione na twoim serwerze.Wszystkie dobre dystrybucje Linuksa instalują się w dość bezpiecznym stanie od razu po wyjęciu z pudełka (przynajmniej po pierwszym zestawie aktualizacji po pobraniu łatek bezpieczeństwa, które zostały wydane od czasu naciśnięcia / wydania płyty CD / obrazu instalacyjnego), więc praca nie jest trudna, ale zajmie więcej czasu, niż można się spodziewać.
Wspaniałą rzeczą w Linuksie VPS jest to, że są one całkowicie bezpieczne po wyjęciu z pudełka. Jednak moim pierwszym zaleceniem jest porozmawianie z gospodarzem i sprawdzenie, czy zaostrzą lub zoptymalizują dla ciebie bezpieczeństwo. Większość VPS z panelem sterowania (webmin, cpanel itp.) Jest „zarządzanych” i wiele dla ciebie zrobią. Moim zdaniem, zwłaszcza jeśli nie jesteś pewien, co robisz, to najlepszy wybór.
Jeśli jesteś sam, najpierw spójrz na zaporę ogniową, taką jak APF (Advanced Policy Firewall?) Lub CSF (ConfigServer Firewall). CSF ma opcję wykrywania nieudanego logowania, a jeśli spróbujesz się zalogować i nie powiedzie się zbyt wiele razy, automatycznie zablokuje twój adres IP. Nie jestem pewien, czy są one „konieczne”, ponieważ Linux nie reaguje na portach, na których i tak nie nasłuchuje ruchu, ale z pewnością oferują pewien spokój. A jeśli masz wiele portów otwartych dla różnych rodzajów ruchu, może tak, potrzebujesz zapory ogniowej.
Prawdopodobnie ważniejsze jest upewnienie się, że instalowane aplikacje są aktualne. Więcej witryn zostaje zaatakowanych przez exploit Wordpress (na przykład) niż przez exploit w systemie operacyjnym serwera. Jeśli jesteś niestandardowym skryptem kodującym, pamiętaj również o bezpieczeństwie, ponieważ nie chcesz niechcący zostawić otwartych drzwi przez coś głupiego, jak formularz kontaktowy.
Zabezpieczanie dowolnej maszyny, w tym VPS, nie jest dokładnym przepisem, ale możesz zacząć od samouczków dwóch głównych dostawców VPS: Linode Library i Slicehost
Usuń niechciane usługi ( netstat jest twoim przyjacielem)
Wyłącz reklamę usługi (ujawnianie numerów wersji jest świetne dla Scriptkiddies )
Zmień numery portów administracyjnych (niepublicznych) na coś niejasnego (SSH na 22 będzie po prostu stale skanowane)
Praca na swoich kwot i limitów: cgroups , limits.conf , QoS itp - i aktywnie monitorować je - jeśli kod developerzy lub DDoS atak powala swoim miejscu i sprawia, że pole nieosiągalny będzie za późno, aby naprawić
Niektóre dystrybucje mają profile SELinux / AppArmor / etc dla aplikacji sieciowych, używaj ich
Pierwsze trzy można wykonać za pomocą WebMin (w pewien sposób). Możesz jednak poszukać w tym ServerFault .
Widzę, że wspominasz o webmin, więc będzie to Linux. Sprawdź dokumentację konkretnej dystrybucji Linuksa, którą zainstalujesz na tym serwerze.
W przypadku CentOS zobacz to http://wiki.centos.org/HowTos/OS_Protection
Tylko kilka punktów. - Zmień port SSH. - wyłącza wyświetlanie listy plików. - usuń podpis serwera, tokeny. - zainstaluj zaporę ogniową
jest o wiele więcej rzeczy… Właśnie powiedziałem rzeczy, które przyszły mi teraz…