1. Tableau Business Intelligence

[Tip] 10 cách để bạn bảo vệ server Linux

Discussion in 'Công nghệ' started by Phu Ton, Jul 26, 2014.

  1. Phu Ton

    Phu Ton Well-Known Member Staff Member

    Khi quản lý server thì việc bảo mật hệ thống là một công việc hàng đầu anh em quản trị server cần quan tâm, bên dưới là 10 cách để bạn có thể tăng bảo mật cho server cưng.

    bsdinsight erpvietnam security.jpg

    1. Thay đổi password


    Thay đổi Password là cách đầu tiên mà bạn cần phải thực hiện khi server đang bị tình nghi là không cần bảo mật nữa.
    • passwd - Hãy nhớ là múc làm sao cho khó thiệt là khó ấy, khó đến mức bản thân khó nhớ luôn :D
    • Đừng có giống với anh Root nhe
    2. Tạo user mới
    User root chỉ nên sử dụng khi cài đặt hệ thống, còn lại tất cả làm việc trên user mà root tạo ra, đó là cách hạn chế sử dụng root tối đa nhất có thể, để tránh các key-word để lại đó mừ.
    • useradd <username>
    • passwd <username> (nhớ là đừng giống cái anh root đó)
    3. Thiết lập định kỳ thay đổi password
    Thiết lập một định kỳ để thay đổi password cho hệ thống
    • chage –M 60 –m 7 –w 7 <username>
      • M: Số ngày tối thiểu yêu cầu phải thay đổi password
      • m: Ngày tối đa password sẽ hết hiệu lực
      • w: Số ngày cảnh báo trước khi pass hết hạn
    4. Đừng bao giờ sử dụng Root nữa

    Cái anh chàng này có quyền tối cao trên hệ thống server linux của bạn, đừng bao giờ đụng tới anh này khi không cần thiết (hãy sử dụng user sudo thay vì su - cũng là một cách mà bạn có thể hạn chế)

    5. Sử dụng SSH Shell (SSH)

    Hãy sử dụng SSH khi làm các công việc thao tác chuyển đổi dữ liệu và thao tác với server, công nghệ của SSH cho phép bạn mã hóa các thông tin tốt nhất có thể. Và bạn nên hạn chế một ít quyền của SSH theo cách sau:

    Hạn chế các tính năng của SSH (nếu không thì SSH sẽ làm việc như một Root)
    • vi /etc/ssh/sshd_config
    • Find #PermitRootLogin yes and change to PermitRootLogin no.
    • Run service sshd restart
    Thay đổi cổng mặc định SSH 22, sử dụng RSA keys thay vì sử dụng password như truyền thống để gia tăng bảo mật nhe bạn nhé.

    6. Update Kernel và phần mềm liên tục khi có thể

    Hãy bảo đảm rằng kernel và các parches được cập nhật liên tục, cũng giống như bạn dùng chương trình duyệt virus vậy đó, càng cập nhật thì khả năng tiêu diệt mầm bệnh càng tốt mà. Các bản cập nhật sẽ giúp bạn luôn có những vá lổi về kỹ thuật và bảo mật tốt nhất từ các nhà phát triển. Nhưng lưu ý là đừng có mà để internet rồi cho em nó cập nhật một cách tự động nhe, rất nguy hiểm - còn thế nào thì bạn biết chắc rồi ấy mà.

    Chạy tính năng update với sudo trong Redhat hoặc là CentOS: _yum update

    7. Dọn dẹp thường xuyên hệ thống

    Làm sạch server một cách thường xuyên bằng cách hạn chế và xóa bớt các gói phần mềm không cần thiết, các phần mềm giao thức liên lạc giữa hệ thống và các máy trạm nên hạn chế tối đa như là: NFS, Samba, rồi mấy cái ông Windows không rõ nguồn gốc (Gnome, KDE...), bạn dọn dẹp mấy em nó như sau
    • Danh sách các anh đã được cài: yum list installed
    • Danh sách tên của mấy anh: yum list <package-name>
    • Gỡ bỏ: yum remove <package-name>
    8. Sử dụng các công cụ bảo mật mở rộng

    Sử dụng các công cụ bảo mật mở rộng như là SELinux trên RHEL hoặc là CentOS. SELinux cung cấp cho bạn các giao thức linh động MAC (Mandatory Access Control), hệ thống MAC sẽ giúp bạn nhận ra và chặn các xâm nhập bất thường vào hệ thống, trạng thái làm việc của SELinux là: running, runsestatus

    9. Thêm vào các cảnh báo

    Thêm vào các cảnh báo khi thực hiện các giao thức với hệ thống, bạn có thể sử dụng MOTD (message of the day), MOTD sẽ giúp bạn đưa ra các cảnh báo khi có một thao tác làm việc từ SSH. Đưa ra một vài lời cảnh báo, kiểu như "chào bạn đến với server 1.1.1.1", các hoạt động này sẽ dược kiểm soát và lưu lại

    vi /etc/motd

    10. Kiểm soát các file log thường xuyên

    Kiểm tra các file log là nơi ghi nhận tất cả các thông tin làm việc trên hệ thống của bạn, từ đó có các thông tin mà bạn cần để kiểm tra.
    • System boot log: /var/log/boot.log
    • Authentication log: /var/log/secure or /var/log/auth.log
    • Login record file: /var/log/utmp or /var/log/wtmp
    • Whole system log or current activity: /var/log/message
    • Kernel logs: /var/log/kern.log
    • Crond logs: /var/log/cron.log
    • Mail server: /var/log/maillog
     
    phamthanhnhan14 likes this.
  2. Loading...


Share This Page