Kā nostiprināt Ubuntu serveri 18.04 5 vienkāršās darbībās

Linux ir labi pazīstams kā viens no drošākajiem operētājsistēmas pieejams. Bet tas nenozīmē, ka varat paļauties uz to, ka tas būs pēc iespējas drošāks jau no kastes. Lai platforma būtu vēl drošāka, varat veikt dažas ātras un vienkāršas darbības.

Šeit ir pieci drošību veicinoši uzdevumi, kas jāveic tikko instalētā Ubuntu Server 18.04 platformā.

Droša koplietojamā atmiņa

Viena no pirmajām lietām, kas jums jādara, ir nodrošināt kopīgoto atmiņa izmanto sistēmā. Ja nezināt, koplietojamo atmiņu var izmantot uzbrukumā esošam pakalpojumam. Tādēļ nodrošiniet šo sistēmas atmiņas daļu. To var izdarīt, modificējot /etc/fstab failu. Lūk, kā to izdarīt:

  1. Atveriet failu rediģēšanai, izdodot komandu:

    sudo nano /etc/fstab
  2. Pievienojiet šo rindiņu šī faila apakšā:

    tmpfs /run/shm tmpfs noklusējuma iestatījumi, noexec, nosuid 0 0
  3. Saglabājiet un aizveriet failu.

  4. Lai izmaiņas stātos spēkā, restartējiet serveri ar šo komandu:

    sudo atsāknēšana
    Drošas koplietotās atmiņas konfigurēšana Ubuntu serverī 18.04

Iespējot SSH pieteikšanos tikai noteiktiem lietotājiem

Izmantojiet Secure Shell (SSH) rīku, lai pieteiktos attālajos Linux serveros. Lai gan pēc noklusējuma SSH ir diezgan drošs, varat to padarīt drošāku, iespējojot SSH pieteikšanos tikai konkrētiem lietotājiem, piemēram, ja vēlaties atļaut SSH ievadi tikai lietotājam.

džeks, no IP adreses 192.168.1.162.

Lūk, kā to izdarīt:

  1. Atveriet termināļa logu.

  2. Atveriet SSH konfigurācijas failu rediģēšanai ar šo komandu:

    sudo nano /etc/ssh/sshd_config
  3. Faila apakšā pievienojiet rindu:

    AllowUsers [email protected]
    SSH pieteikšanās iespējošana konkrētiem lietotājiem Ubuntu serverī 18.04.
  4. Saglabājiet un aizveriet failu.

  5. Restartējiet sshd ar šo komandu:

    sudo systemctl restartējiet sshd

Secure Shell tagad ļaus ievadīt tikai lietotājam džeks no IP adreses 192.168.1.162. Ja lietotājs, kas nav džeks mēģina ievadīt SSH serverī, viņiem tiek prasīts ievadīt paroli, taču parole netiks pieņemta (neatkarīgi no tā, vai tā ir pareiza), un ieeja tiks liegta.

Varat izmantot aizstājējzīmes, piemēram, lai piešķirtu piekļuvi visiem lietotājiem no noteiktas IP adreses. Ja vēlaties atļaut visiem lokālā tīkla lietotājiem piekļūt serverim, izmantojot SSH, pievienojiet šādu rindiņu:

AllowUsers *@192.168.1.*

Restartējiet SSH serveri, un viss ir kārtībā.

Iekļaujiet drošības pieteikšanās reklāmkarogu

Lai gan drošības pieteikšanās reklāmkaroga pievienošana var nešķist visefektīvākais drošības līdzeklis, tai ir priekšrocības. Piemēram, ja nevēlams lietotājs iegūst piekļuvi jūsu serverim un redz, ka esat iekļāvis konkrētu informāciju pieteikšanās reklāmkarogā (brīdinot viņus par viņu rīcības sekām), viņi varētu pārdomāt turpinot. Lūk, kā to iestatīt:

  1. Atveriet a termināļa logs.

  2. Izdod komandu:

    sudo nano /etc/issue.net
  3. Rediģējiet failu, lai pievienotu atbilstošu brīdinājumu.

  4. Saglabājiet un aizveriet failu.

  5. Atspējojiet reklāmkaroga ziņojumu no Dienas ziņojuma (motd). Atveriet termināli un izdodiet komandu:

    sudo nano /etc/pam.d/sshd
  6. Kad šis fails ir atvērts rediģēšanai, komentējiet šādas divas rindiņas (pievienojot a # līdz katras rindas sākumam):

    sesija nav obligāta pam_motd.so motd=/run/motd.dynamic
    sesija nav obligāta pam_motd.so noupdate
  7. Tālāk atveriet /etc/ssh/sshd_config ar komandu:

    sudo nano /etc/ssh/sshd_config
  8. Atceliet rindiņas komentāru (noņemiet # simbols):

    Reklāmkarogs /etc/issue.net
  9. Saglabājiet un aizveriet šo failu.

  10. Restartējiet SSH serveri ar komandu:

    sudo systemctl restartējiet sshd
  11. Kad kāds piesakās jūsu serverī, izmantojot SSH, viņš redz jūsu tikko pievienoto reklāmkarogu, kas brīdina par jebkādām turpmākas darbības sekām.

    Drošības pieteikšanās reklāmkaroga pievienošana Ubuntu Server 18.04.

Ierobežot SU piekļuvi

Ja vien nav konfigurēts citādi, Linux lietotāji var izmantot su komanda lai pārietu uz citu lietotāju. To darot, viņi iegūst šim citam lietotājam piešķirtās privilēģijas. Tātad, ja lietotājs A (kuram ir ierobežota piekļuve serverim) izmanto su lai pārietu uz lietotāju B (kam ir mazāk ierobežota piekļuve serverim), lietotājs A tagad ir lietotājs B un var darīt vairāk ar serveri. Šī iemesla dēļ atspējojiet piekļuvi komandai su. Lūk, kā to izdarīt:

  1. Izveidojiet jaunu administratora grupu serverī ar šo komandu:

    sudo grupa pievieno administratoru
  2. Pievienojiet šai grupai lietotājus, piemēram, lai pievienotu lietotāju džeks uz grupu. Komanda tam ir:

    sudo usermod -a -G administratora ligzda

    Ja esat pieteicies kā lietotājs džeks, izejiet un piesakieties vēlreiz, lai izmaiņas stātos spēkā.

  3. Piešķiriet administratora grupai piekļuvi komandai su ar komandu:

    sudo dpkg-statooverride -- update -- add root admin 4750 /bin/su
  4. Ja piesakāties savā Ubuntu serverī kā lietotājs džeks un mēģināt izmantot komandu su, lai pārslēgtos uz citu lietotāju, tas ir atļauts, jo džeks ir admin dalībnieks. Citiem lietotājiem ir liegta piekļuve komandai su.

    Su piekļuves ierobežošana Ubuntu serverī 18.04.

Instalējiet fail2ban

Fail2ban ir ielaušanās novēršanas sistēma, kas uzrauga žurnālfailus un meklē konkrētus modeļus, kas atbilst neveiksmīgam pieteikšanās mēģinājumam. Ja no noteiktas IP adreses tiek atklāts noteikts skaits neveiksmīgu pieteikšanos (noteiktā laika periodā), fail2ban bloķē piekļuvi no šīs IP adreses.

Lūk, kā instalēt fail2ban:

  1. Atveriet termināļa logu un izdodiet šo komandu:

    sudo apt-get install fail2ban
  2. Katalogs /etc/fail2ban satur galveno konfigurācijas failu, jail.conf. Šajā direktorijā ir arī apakšdirektorijs, cietums.d. The jail.conf fails ir galvenais konfigurācijas fails un cietums.d satur sekundāros konfigurācijas failus. Nerediģējiet jail.conf failu. Tā vietā izveidojiet jaunu konfigurāciju, kas uzrauga SSH pieteikšanos. Ievadiet šādu komandu:

    sudo nano /etc/fail2ban/jail.local
  3. Šajā jaunajā failā pievienojiet šādu saturu:

    [sshd]
    iespējots = patiess
    ports = 22
    filtrs = sshd
    logpath = /var/log/auth.log
    maksretrija = 3

    Šī konfigurācija iespējo cietumu, iestata pārrauga SSH portu uz 22, izmanto sshd filtru un iestata pārrauga žurnāla failu.

  4. Saglabājiet un aizveriet šo failu.

  5. Restartējiet fail2ban ar komandu:

    sudo systemctl restart fail2ban
  6. Ja mēģināt Secure Shell šajā serverī un trīs reizes neizdodas pieteikties (fail2ban iestatīts kā noklusējuma), piekļuve tiek bloķēta no IP adrese jūs strādājat no.

    Fail2ban instalēšana Ubuntu serverī 18.04.