20 Przydatne funkcje bezpieczeństwa i narzędzia dla administratorów Linux
- 660
- 22
- Juliusz Sienkiewicz
W tym artykule będziemy lista użytecznych funkcji bezpieczeństwa Linuksa, które każdy administrator systemu powinien wiedzieć. Dzielimy się również kilkoma przydatnymi narzędziami, które pomogą administratorowi systemu zapewnić bezpieczeństwo na ich serwerach Linux.
Lista jest następująca i nie jest zorganizowana w żadnej konkretnej kolejności.
1. Zarządzanie użytkownikami i grupami Linux
Zarządzanie użytkownikami i grupami Linux jest podstawowym, ale bardzo ważnym aspektem administracji systemu. Zauważ, że użytkownikiem może być osoba lub jednostka oprogramowania, taka jak właścicielka serwera WWW i właściciela plików.
Prawidłowa definicja zarządzania użytkownikiem (która może pociągnąć za sobą szczegóły konta użytkownika, grupy należą użytkownik, jakie części systemu może uzyskać dostęp, jakie programy może wykonywać, egzekwując zasady hasła organizacji hasła itp.) może pomóc administratorowi systemu w zapewnieniu bezpiecznego dostępu systemu i obsługi użytkowników w systemie Linux.
2. Linux Pam
PAM (moduły uwierzytelniania PlugGable) to potężny i elastyczny pakiet bibliotek do uwierzytelniania użytkownika całego systemu. Każda biblioteka funkcji, którą wysyłanie z PAM może być używana przez aplikację, aby żądać uwierzytelniania użytkownika.
Umożliwia to administratorowi systemu Linux zdefiniowanie, w jaki sposób aplikacje uwierzytelniają użytkowników. Jest jednak potężny i bardzo trudny do zrozumienia, uczenia się i użycia.
3. Zapora oparta na serwerze/hosta
Linux wysyła z Netfilter Podsystem, który oferuje funkcje filtrowania pakietów, wszelkiego rodzaju adresu sieciowego i tłumaczenia portu, wiele warstw interfejsów API dla rozszerzeń strony trzeciej i więcej.
Wszystkie nowoczesne rozwiązania zapory Linux, takie jak UFW (nieskomplikowana zapora), zapora ogniowa, nftables (następca iptables) i więcej, użyj tego podsystemu do filtrowania pakietów, aby pomóc w regulacji i ochrony, a także blokować ruch sieciowy wchodzący lub wychodzący z systemu Linux.
4. Linux Selinux
Projekt pierwotnie opracowany przez Agencję Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA), Secure Enhanced Linux (lub Selinux w skrócie) to zaawansowana funkcja bezpieczeństwa Linux.
Jest to architektura bezpieczeństwa zintegrowana z jądrem Linux za pomocą Moduły bezpieczeństwa Linux (LSM). Uzupełnia tradycyjną uznaniową kontrolę dostępu Linux (DAC) Model poprzez zapewnienie obowiązkowej kontroli dostępu (PROCHOWIEC).
Definiuje prawa dostępu i przejścia każdego użytkownika, aplikacji, procesu i pliku w systemie; Reguluje interakcje tych podmiotów za pomocą zasady bezpieczeństwa, która określa, jak powinna być ścisła lub łagodna instalacja systemu Linux.
Selinux jest wstępnie zainstalowany na większości, jeśli nie wszystkie dystrybucje oparte na RHEL, takie jak Fedora, Centos-Stream, Rocky Linux, Almalinux itp.
5. Apparmor
Podobny do Selinux, Apparmor to także Obowiązkowa kontrola dostępu (PROCHOWIEC) Moduł bezpieczeństwa, który zapewnia skuteczny i łatwy w użyciu system bezpieczeństwa aplikacji Linux. Wiele dystrybucji Linux, takich jak Debian, Ubuntu i OpenSuse Apparmor zainstalowane.
Główna różnica między Apparmor I Selinux jest to, że jest oparty na ścieżce, umożliwia mieszanie profili egzekwowania i narzekania. Zatrudnia również „Dołącz pliki„Aby ułatwić rozwój, poza tym ma znacznie niższą barierę wejścia.
6. Fail2ban
Fail2ban to powszechnie używane narzędzie bezpieczeństwa serwera, które skanuje dzienniki plików pod kątem adresów IP pokazujących złośliwe działanie, takie jak dalsze nieudane próby logowania i więcej, i aktualizuje reguły zapory w celu zakazania takiego adresu IP na określony czas.
7. Firewall aplikacji internetowej ModSecurity (WAF)
Opracowany przez Spiderlabs Trustwave, ModSecurity to bezpłatny i open source, potężny i wieloplatformowy silnik WAF. Działa z serwerami Apache, Nginx i IIS. Może pomóc administratorom systemu i programistom aplikacji internetowych, zapewniając odpowiednie bezpieczeństwo przed szeregiem ataków, na przykład zastrzyków SQL. Obsługuje filtrowanie i monitorowanie ruchu HTTP, rejestrowanie i analiza w czasie rzeczywistym.
Aby uzyskać więcej informacji, sprawdź:
- Jak zainstalować ModSecurity dla Nginx na Debian/Ubuntu
- Jak skonfigurować Bezpieczeństwo ModSecurity z Apache na Debian/Ubuntu
8. Dzienniki bezpieczeństwa
Dzienniki bezpieczeństwa pomagają śledzić zdarzenia szczególnie związane z bezpieczeństwem i bezpieczeństwem całej infrastruktury IT lub pojedynczym systemem Linux. Wydarzenia te obejmują udane i nieudane próby dostępu do serwera, aplikacji i innych, aktywacji identyfikatorów, powiadomień uruchomionych i wielu innych.
Jako administrator systemu musisz zidentyfikować skuteczne i wydajne narzędzia do zarządzania dziennikami i podtrzymywać najlepsze praktyki zarządzania dziennikiem bezpieczeństwa.
9. OpenSsh
OpenSsh jest wiodącym narzędziem łączności do zdalnego logowania z protokołem sieci SSH. Umożliwia bezpieczną komunikację między komputerami poprzez szyfrowanie ruchu między nimi w ten sposób wygnanie złośliwych czynności z cyberprzestępców.
Oto kilka przydatnych przewodników, które pomogą Ci zabezpieczyć serwer OpenSsh:
- Jak zabezpieczyć i harden openSsh Server
- 5 najlepszych praktyk bezpieczeństwa serwera OpenSSH
- Jak skonfigurować logowanie SSH bez hasła w Linux
10. Openssl
Openssl to popularna biblioteka kryptografii ogólnej, która jest dostępna jako narzędzie wiersza poleceń, które implementuje Bezpieczna warstwa gniazd (SSL v2/v3) i Bezpieczeństwo warstwy transportowej (TLS V1) Protokoły sieciowe i powiązane standardy kryptografii wymagane przez nich.
Jest powszechnie używany do generowania prywatnych kluczy, tworzenia CSR (żądania podpisywania certyfikatu), zainstalować certyfikat SSL/TLS, wyświetl informacje o certyfikatach i wiele więcej.
11. System wykrywania włamań (IDS)
Jakiś IDS to urządzenie monitorujące lub oprogramowanie, które wykrywa podejrzane działania lub naruszenia zasad i generuje powiadomienia, gdy są one wykryte na podstawie tych alertów, jako administrator systemu lub analityk bezpieczeństwa lub jakikolwiek zaniepokojony personel, możesz zbadać problem i podjąć odpowiednie działania w celu naprawienia groźba.
Istnieją głównie dwa rodzaje identyfikatorów: identyfikatory oparte na hostach, które wdrożono do monitorowania pojedynczego systemu i identyfikatorów sieciowych, które są wdrażane do monitorowania całej sieci.
Istnieje wiele identyfikatorów oprogramowania dla Linuksa, takich jak Tripwire, Tiger, Aide i inne.
12. Narzędzia monitorujące Linux
Aby zapewnić dostępność różnych systemów, usług i aplikacji w infrastrukturze IT organizacji, musisz mieć oko na te podmioty w czasie rzeczywistym.
A najlepszym sposobem na osiągnięcie tego są narzędzia monitorujące Linux, co ważne, te, które mają możliwości wykrywania, raportowania i powiadomienia, takie jak Nagios, Zabbix, Iinga 2 i więcej.
13. Narzędzia Linux VPN
A VPN (Krótkie dla Wirtualnej sieci prywatnej) to mechanizm szyfrowania ruchu w niezabezpieczonych sieciach, takich jak Internet. Zapewnia bezpieczne połączenie internetowe z siecią organizacji w Internecie publicznym.
Sprawdź ten przewodnik, aby szybko skonfigurować VPN w chmurze: jak utworzyć własny serwer IPSec VPN w Linux
14. Narzędzia do tworzenia kopii zapasowych systemu i danych i przywracania
Wycofanie danych zapewnia, że Twoja organizacja nie traci krytycznych danych w przypadku nieplanowanych zdarzeń. Narzędzia do odzyskiwania pomagają przywrócić dane lub systemy do wcześniejszego momentu, aby pomóc organizacji w wyzdrowieniu po katastrofie o każdej wielkości.
Oto kilka przydatnych artykułów na temat narzędzi tworzenia kopii zapasowych Linux:
- 25 Znakomity narzędzia tworzenia kopii zapasowych dla systemów Linux
- 7 Najlepsze narzędzia „Klonowanie dysków/kopii zapasowej” dla serwerów Linux
- RELACJA I RECORED-tworzenie kopii zapasowych i odzyskania systemu Linux
- Jak klon lub zapasowy dysk Linux za pomocą klonezilli
15. Narzędzia do szyfrowania danych Linux
Szyfrowanie jest najważniejszą techniką bezpieczeństwa w zakresie ochrony danych, która zapewnia, że tylko autoryzowane strony mają dostęp do informacji, które są przechowywane lub w transporcie. Znajdziesz wiele narzędzi szyfrowania danych dla systemów Linux, które możesz wykorzystać dla bezpieczeństwa.
16. Lynis - narzędzie do kontroli bezpieczeństwa
Lynis to bezpłatne, open source, elastyczne i popularne narzędzie do skanowania i oceny bezpieczeństwa hosta. Działa w systemach Linux i innych systemach operacyjnych podobnych do UNIX, takich jak Mac OS X.
17. NMAP - skaner sieciowy
Nmap (skrót Mapper sieciowy) to szeroko stosowane, bezpłatne, open source i bogate w funkcje narzędzie bezpieczeństwa do eksploracji sieci lub kontroli bezpieczeństwa. Jest to platforma krzyżowa, dlatego działa w systemie Linux, Windows i Mac OS X.
18. Wireshark
Wireshark to w pełni poinformowany i potężny analizator pakietów sieciowych, który pozwala na przechwytywanie na żywo pakietów, które można zapisać do analizy późniejszej/offline.
Jest także wielokrotny i działa w systemach podobnych do UNIX, takich jak systemy operacyjne oparte na systemie Linux, Mac OSX, a także Windows.
19. Nikto
NIKTO to potężny skaner internetowy typu open source, który skanuje stronę internetową/aplikację, wirtualny host i serwer WWW w poszukiwaniu znanych luk i błędnej konfiguracji.
Próbuje zidentyfikować zainstalowane serwery internetowe i oprogramowanie przed wykonaniem jakichkolwiek testów.
20. Aktualizacja Linux
Wreszcie, jako administrator systemu, należy wykonywać regularne aktualizacje oprogramowania bezpośrednio z systemu operacyjnego do zainstalowanych pakietów i aplikacji, aby upewnić się, że masz najnowsze poprawki bezpieczeństwa.
Aktualizacja $ sudo apt [on Debian, Ubuntu i Mint] $ sudo yum aktualizacja [on RHEL/CENTOS/FEDORA I Rocky Linux/Almalinux] $ sudo emphge -sync [on Gentoo Linux] sudo pacman -syu [on Arch Linux] $ sudo zypper aktualizacja [on OpenSuse]
To wszystko, co dla ciebie mieliśmy. Ta lista jest krótsza niż powinna. Jeśli tak myślisz, podziel się z nami więcej narzędzi, które zasługują na to, aby być znanym naszym czytelnikom za pośrednictwem poniższego formularza opinii.
- « Polecenia dla początkujących po IPTables (Linux Firewall)
- Najlepsze wskazówki dotyczące bezpieczeństwa PHP dla serwerów Linux »