it-swarm-es.com

¿Cómo se debe proteger un servidor?

Hablando hacia Ubuntu 10.04, edición del servidor, ¿qué herramientas/prácticas recomendaría para asegurar el servidor?

22
Grant Palin

Esto es un poco inespecífico, pero en general necesitará

  • Ejecute un firewall como iptables o fw para administrar la conexión a los puertos abiertos.

  • Solo instale el software que necesite.

  • Solo ejecute servicios que sean esenciales para la ejecución del servidor.

  • Mantenga ese software actualizado con todos los parches de seguridad.

  • Configure nuevos usuarios con los menores privilegios que requieren para realizar sus tareas.

  • Ejecute denyhosts o fail2ban para verificar si hay ataques de fuerza bruta.

  • Ejecute logwatch para enviarle por correo electrónico cualquier anomalía en los archivos de registro.

  • Revise sus registros con frecuencia para detectar actividades sospechosas.

  • Use Sudo siempre y use contraseñas seguras.

  • Deshabilite los cifrados débiles y de fuerza media en SSL para Apache, exim, proftpd, dovecot, etc.

  • Configure los servicios para que solo escuchen localhost (cuando corresponda).

  • Ejecute chkrootkit diariamente.

  • Ejecute clamscan tantas veces como sea necesario para verificar si hay virus de Windows (si corresponde).

  • Esté atento, conozca su servidor, sepa lo que debería estar haciendo y lo que no debería estar haciendo.

Solo mantendrá las cosas seguras al verificar y asegurar constantemente. Si no sabe qué hace algo, cómo o por qué, o si algo parece sospechoso, simplemente pida consejo a otros.

25
Richard Holloway

Impresionante respuesta de Richard Holloway. Si está buscando una guía paso a paso específica, consulte la siguiente guía de 2 partes de la biblioteca Slicehost.

  1. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-1
  2. http://articles.slicehost.com/2010/4/30/ubuntu-lucid-setup-part-2

Lo uso en casi todas partes cuando tengo que configurar una instancia de Ubuntu Server. Estoy seguro de que te encantará.

Otra gran fuente es la Biblioteca Linode en http://library.linode.com/

Echa un vistazo a los artículos en ambos lugares. Hay un montón de información disponible allí y contará con suficientes conocimientos para manejar su servidor perfectamente.

PD: De ninguna manera, una biblioteca puede ser un sustituto de la gran intuición, visión y capacidad de toma de decisiones de un administrador de sistemas.

9
Mir Nazim

Algo que no veo mencionado es "usar 64 bits". Esto asegura que tenga protecciones de memoria NX, entre otras cosas.

2
Kees Cook

Tres cosas que tiendo a recomendar son:

  • Monte todas las áreas de escritura global (/ tmp,/var/tmp) como 'noexec': esto en su mayor parte es seguro sin peculiaridades, excepto (a partir de la escritura) a menos que elija actualizar su sistema. Vea el error # 572723 en Launchpad para más detalles allí.

  • No instale ningún compilador o ensamblador a menos que sea absolutamente necesario: creo que esto se explica por sí mismo.

  • Comience a usar AppArmor: AppArmor se puede ver como una alternativa a SELinux, y es una gran característica de Ubuntu para aplicaciones en ejecución sandbox para garantizar que no tengan más acceso del que necesitan. Recomiendo revisar la guía en los foros si está interesado. http://ubuntuforums.org/showthread.php?t=1008906

1
ibuclaw
  • Instale y configure iptables con un conjunto de reglas apropiado para su entorno. Filtrar el tráfico entrante y saliente.
  • psad para detectar y alertar sobre cualquier escaneo de puertos en su sistema.
  • Use fail2ban para evitar intentos de inicio de sesión de fuerza bruta contra SSH.
  • No permita el acceso remoto utilizando la cuenta raíz, ya que esto, entre otras cosas, significa que si un atacante va a intentar forzar el acceso a su servidor por fuerza bruta, debe ejercitar tanto el nombre de usuario como la contraseña.
  • Use contraseñas seguras para todas las cuentas de usuario.
  • Limite el acceso SSH para que solo esté disponible desde ciertas direcciones IP si es posible.
  • Utilice Tripwire de otro sistema de detección de intrusos basado en host.
  • Monitoree el servidor con un programa de monitoreo de red como nagios.
1
Mark Davidson

Para los firewalls, puede echar un vistazo @ Firestarter o fw with gufw .

0
ssanj