Linux styr internet; det tog över den digitala världen i ett tidigt skede, och det fortsätter att driva den. Linux-serversäkerhet är av yttersta vikt, särskilt med dess utbredda verktyg.
Men som alla andra operativsystem är Linux-servrar sårbara för dataintrång. Trots dessa problem överväger användarna inte helt omfattningen av säkerhetsläckor och hur deras data kan påverkas över tiden.
Av denna anledning är det absolut nödvändigt att utföra några grundläggande steg, som kan hjälpa dig att skydda din Linux-server mot hack och säkerhetsintrång.
1. Ställ in säkra lösenord
Lösenord är ryggraden i en säker server. Använd som vanligt lösenord med en längd på minst 10 tecken och alfanumeriska lösenord, specialtecken och gemener och gemener.
Undvik dessutom att upprepa lösenord för flera applikationer. Lägg till en utgångskonfiguration för dina lösenord, eftersom inget enda lösenord ger kontinuerlig säkerhet.
För att möjliggöra förbättrad säkerhet, se några utmärkta lösenordshanterare för ditt Linux-system. Dessa chefer erbjuder tjänster som:
- Tvåfaktorsautentisering
- Lösenordsgenerering
- Lagring av molnlösenord
Några alternativ inkluderar följande:
- Bitwarden
- LastPass
- Enpass
- Dashlane
Innan du hoppar till något alternativ, se till att du mäter dina krav och väljer vilken programvara som fungerar för din serverkonfiguration.
2. Inkludera ett SSH-nyckelpar
Lösenord är bara en del av härdningsprocessen. Koppla denna process med mer robusta inloggningsmetoder för de säkraste resultaten. Secure Shell eller SSH-nyckelpar är svåra att bryta med brute force.
SSH-nyckelpar är inte lika användarvänliga som vanliga lösenord, men de är säkrare. Sådan förbättrad säkerhet tillskrivs serverkrypteringen och det använda systemet.
Ett SSH-nyckelpar representerar motsvarande ett 12-tecken lösenord. I själva verket kan den faktiska sammansättningen av ett SSH-nyckelpar vara utmanande att förstå för en allmänare, men det gör det nödvändigt.
Att generera ett SSH-nyckelpar är enkelt. Konfigurera först en SSH-nyckel genom att skriva följande i terminalfönstret:
$ ssh-keygen -t rsa
Välj den destination där du vill spara nyckeln.
Ange filplats där nyckeln ska sparas (/home/dinanvändare/.ssh/id_rsa):
Mät och väga chanserna för fysiska attacker på hackade servrar vid tidpunkten för beslutet om sparplatsen. Helst bör du välja en lokal enhet för att minska sårbarheter.
Relaterad: Linux härdningstips för nybörjare SysAdmins
3. Uppdatera din serverprogramvara regelbundet
Uppdaterade servrar fungerar bra när du implementerar programvarukorrigeringar för att bekämpa nya sårbarheter. Tyvärr kan många användare förbise dessa programkorrigeringar, vilket gör deras servrar sårbara och ett enkelt mål för hackare att utnyttja.
För att bekämpa detta problem måste du installera uppdateringar i din Linux-maskin. Det finns två sätt att göra det på.
Kommandorader inom terminalfönstret
Ange kommandot nedan i terminalfönstret. Så snart du kör kör kommandot att visa all relevant information om de väntande uppdateringarna.
$ sudo apt uppdatering
Ubuntu Update Manager
Processen är lite annorlunda när du uppdaterar med Ubuntu Update Manager. I version 18.04 eller senare är det första steget att klicka på Visa applikationer ikonen längst ned till vänster på skärmen.
Därifrån, sök efter Uppdateringshanteraren för att installera uppdateringarna.
4. Aktivera automatiska uppdateringar
Låt oss bara säga att automatiska uppdateringar är en förlängning av föregående steg. Kämpar du för att klara av en mängd säkerhetsuppdateringar och tappar koll på dessa viktiga uppdateringar?
Om du svarade på detta med en stor nick, är automatiska uppdateringar din favoritlösning. Beroende på vilken typ av system du väljer kan du aktivera automatiska uppdateringar på följande sätt.
GNOME-användare
- Öppna systemmenyn
- Välj Administration
- Navigera till Update Manager och välj Inställningar
- Öppna uppdateringar
- Navigera till installera inställningar för säkerhetsuppdateringar
Debian-användare
Debian-användare kan välja installation av obevakade uppdateringar. På det här sättet kommer ditt system alltid att förbli uppdaterad utan för mycket manuellt ingripande.
Installera paketet:
sudo apt-get install obevakade uppgraderingar
Aktivera paketet:
$ sudo dpkg-reconfigure --priority = låga obevakade uppgraderingar
5. Ta bort onödiga nätverksanslutningstjänster
Alla Linux-server-operativsystem har sina egna respektive servernätverkstjänster. Medan du vill behålla de flesta av dessa tjänster, är det några du bör ta bort.
Kör följande kommandon för att se en lista över sådana tjänster:
$ sudo ss -atpu
Notera: Utgången från det här kommandot varierar beroende på ditt operativsystem.
Du kan ta bort en oanvänd tjänst, beroende på operativsystem och pakethanterare.
Debian / Ubuntu:
$ sudo apt rensning
Red Hat / CentOS:
$ sudo yum ta bort
För att korsverifiera, kör ss -atup kommandot igen för att kontrollera om tjänsterna har tagits bort eller inte.
6. Installera Fail2ban för att skanna loggfiler
Linux-servrar och brute force-attacker går hand i hand. Sådana attacker lyckas vanligtvis eftersom slutanvändarna inte har vidtagit nödvändiga förebyggande åtgärder för att säkra sina system.
Fail2ban är ett program för intrångsskydd som ändrar brandväggsregler och förbjuder alla adresser som försöker logga in på ditt system. Den används allmänt för att identifiera och ta itu med trender för autentiseringsfel. Dessa främjas via e-postvarningar, som går långt för att begränsa sådana skadliga attacker.
Så här installerar du Fail2ban:
CentOS 7
yum installera fail2ban
Debian
apt-get install fail2ban
Så här aktiverar du e-poststöd:
CentOS 7
yum installera sendmail
Debian
apt-get install sendmail-bin sendmail
7. Aktivera en brandvägg
Brandväggar är ännu ett effektivt sätt att få bollen att rulla för att säkra din Linux-server. När du har installerat en brandvägg bör du aktivera och konfigurera den så att nätverkstrafik kan komma igenom.
Uncomplicated Firewall (UFW) visar sig vara ett bra säkerhetstillägg till din Linux-server. UFW erbjuder ett lättanvänt gränssnitt, vilket förenklar processen att konfigurera en brandvägg på ditt system.
Installera UFW via följande kommandorad:
$ sudo apt installera ufw
UFW har konfigurerats för att neka alla inkommande och utgående anslutningar. Alla applikationer på din server kan ansluta till internet, men alla inkommande anslutningar kommer inte att träffa din server.
Som ett första steg efter installationen måste du aktivera SSH, HTTP och HTTPS:
$ sudo ufw tillåt ssh
$ sudo ufw tillåter HTTP
$ sudo ufw tillåter HTTPS
Du kan också aktivera och inaktivera UFW:
$ sudo ufw aktivera
$ sudo ufw inaktivera
Om det behövs kan du kontrollera en lista över tillåtna / nekade tjänster:
$ sudo ufw-status
Skydda din Linux-server
Kom ihåg att Linux-härdning och upprätthållande av serversäkerhet inte är en engångsaktivitet.
Istället är det en pågående process som börjar med att installera regelbundna uppdateringar, skydda din server med hjälp av brandväggar och sträcker sig till att avinstallera all oviktig programvara. Det slutar slutligen med säkerhetsrevisioner för att hålla hackare borta.
- Linux
- säkerhet
- Onlinesäkerhet
- Linux
- Ubuntu-server

Prenumerera på vårt nyhetsbrev
Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!
Ett steg till…!
Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.