TIN VIP

Tiêu Đề   Nơi Đăng
Quang cao giua trang

- Cách tăng tốc bảo mật thông tin cho 1 sever Linux

Thứ ba - 29/01/2019 10:55 - Nơi đăng tin:

Số đông mỗi người đều nhận định rằng khối hệ thống bảo mật thông tin của Linux đã được thiết lập sẵn và không cần thiết phải đổi khác nhiều. Mặc dù thế, Linux có những mô hình bảo mật thông tin riêng cho các trường hợp khác biệt.Việc lựa chọn chính sách tương xứng rất có thể giúp tăng tính bảo mật thông tin cho toàn khối hệ thống. Linux rất có thể không dễ tinh chỉnh và điều khiển, mặc dù thế nó lại có nhiều tùy chỉnh thiết lập tương xứng & hoạt bát.

Việc đảm bảo cho 1 hệ thống khỏi những kẻ tấn công luôn là những nghĩa vụ đầy gian khổ đối với các quản trị viên. Trong nội dung bài viết này, chúng tôi sẽ ra mắt 25 mẹo để rất có thể bảo đảm một server Linux công dụng hơn, mong muốn hoàn toàn có thể giúp ích cho người đã và đang sử dụng hệ quản lý và điều hành này.

>>> Xem thêm: ổ cứng CT250MX500SSD1

1. Đảm bảo hệ thống vật lý
vô hiệu hóa các nguy cơ tiềm ẩn bị boot hệ thống BIOS bằng CD/DVD, đĩa mềm và các dòng thiết bị phía bên ngoài. Hãy đặt đặt mật khẩu cho BIOS & GRUB để chặn đứng toàn bộ các liên kết giữa hệ thống với các dòng thiết bị vật lý bên phía ngoài.

2. Phân vùng ổ cứng
Việc phân bổ tài liệu không chỉ có khiến cho nó được bố trí hài hòa hơn, mà còn làm các dữ liệu được bảo đảm tốt hơn trong tình huống có sự cố không mong muốn xẩy ra. Lúc đó, chỉ có những dữ liệu Một trong những vùng xảy ra sự cố bị tác động ảnh hưởng, không gây hại tới các gói tài liệu khác. Một mô hình phân bổ chúng ta cũng có thể học theo, trong số ấy, các ứng dụng của bên thứ ba nên được cài vào file ‘/opt’

//boot/usr /var /home/tmp/opt

3. Bớt đi các gói tài liệu không rất cần thiết, hạn chế lỗ hổng bảo mật thông tin
Bạn có khi nào sử dụng toàn bộ các gói dịch vụ? Theo chúng tôi, bạn nên bỏ đi những gói tin không rất cần thiết để tránh việc bị tiến công thông qua những lỗ hổng của gói đó. Hãy kiểm tra lại một lượng xem có các phần mềm nào không cần đến và gỡ chúng đi. Sử dụng lệnh ‘chkconfig’ để tìm các Dịch vụ đang rất được chạy ở tầm mức độ 3

# /sbin/chkconfig --list |grep '3:on'

Một khi đã bắt gặp ra những Thương Mại & Dịch Vụ không thiết yếu, loại bỏ chúng bằng câu lệnh

# chkcongfig serviceName off

Hoặc hoàn toàn có thể sử dụng gói cai trị RPM ví dụ như “yum” hay “apt-get” để liệt kê toàn bộ các gói tin đã được setup & loại bảo chúng bằng các câu lệnh sau

#yum -y remove package-name# sudo apt-get remove package-name

4. Kiểm tra các cổng liên kết mạng
với sự giúp sức của cú pháp ‘netstat’ chúng ta có thể kiểm tra toàn bộ các cổng kết nối mở & các chương trình có link ra bên ngoài. &Amp; giống như ở trên, hãy sử dụng ‘chkcongfig’ để loại bỏ chúng

# netstat -tulpn

>>> Xem thêm: ổ cứng CT500MX500SSD1

5. Sử dụng Secure Shell(SSH)
Các giao thức cũ như Telnet & rlogin chỉ sử dụng những text dễ dàng và đơn giản để truyền tin, không tồn tại cơ chế mã hóa thông tin. SSH là giao thức an toàn và đáng tin cậy hơn,vì nó sử dụng sẽ mã hóa thông tin trước lúc truyền đi suốt trong quãng quy trình tiếp xúc giữa người dùng với server. Hãy mở file cấu hình chính của SSH & sử dụng những cú pháp sau để số lượng giới hạn đăng nhập của người dùng

# vi /etc/ssh/sshd_config

vô hiệu Root Login

PermitRootLogin no

Chỉ gật đầu một vài người dùng đặc biệt

AllowUsers username

Sử dụng giao thức SSH version 2

Protocol 2

6. Tiếp tục update khối hệ thống
Luôn giữ hệ thống của bạn được update những bản vá,sửa lỗi và tăng cấp phần nhân hệ thống ngay khi rất có thể.

# yum cập nhật

# yum check-update

6. Khóa Cronjobs
Cron có các năng lực chuyên môn tự thao tác làm việc, mặc dù vậy nó cũng được cho phép người dùng tự tinh chỉnh và điều khiển nếu như người ta muốn. Rất có thể điều khiển và tinh chỉnh thông qua các file có địa chỉ ‘/etc/cron.allow’ và ‘etc/cron.deny’. Thêm tên của một quý khách hàng vào cron.deny còn nếu không muốn họ chỉnh sửa cron, hoặc thêm vào cron.allow nếu được chấp nhận họ sử dụng cron. Nếu như muốn tất cả các khách hàng không hề sử dụng cron, thêm dòng lệnh ALL vào file ‘cron.deny’

# echo ALL >>/etc/cron.deny

7. Tắt USB stick.
đã từng có lần ít nhiều lần xảy ra chuyện tất cả chúng ta muốn có hạn quý khách kết nối với hệ thống bằng USB để ngăn cản thực trạng đánh cắp thông tin. Hãy tạo một file ‘/etc/modprobe.d/no-usb’ và thêm những dòng sau để hệ thống không nhận các dòng thiết bị USB nữa

install usb-storage /bin/true

8. Sử dụng SELinux
khối hệ thống bảo mật thông tin nâng cao(SELinux) là một trong những chế độ bảo mật cung ứng ở vùng nhân. Tắt nó đi đồng nghĩa tương quan với việc loại bỏ cơ chế bảo vệ thoát ra khỏi hệ thống. Hãy tâm trí thật kĩ mỗi lúc muốn tắt nó, đặc biệt quan trọng nếu khối hệ thống của bạn cần liên kết internet & có chế độ truy cập là công khai minh bạch.
SELinux có ba chính sách tinh chỉnh sau:
Enforcing: chế độ thông thường, Action SELinux & để nó toàn quyền hoạt động tự do
Permissive: Trong cơ chế này, SELinux sẽ phải gửi những văn bản báo cáo tương tự như chú ý cho người dùng trước mỗi vận động. Chính sách này rất chi là có lợi trong trường hợp chuẩn đoán & giải quyết và xử lý nếu có sự cố xảy ra.
Disable:tắt SELinux

9. Loại bỏ các màn hình hiển thị kiểu KDE & GNOME
rõ nét là không cần phải sử dụng các screen Window như là KDE hay GNOME cho server của bạn. Bạn cũng có thể tắt hoặc gỡ nó đi để tăng cường bảo mật thông tin cho server. Để tắt nó , hãy mở file ‘etc/initab’ và đặt chạy tại mức độ 3.

>>> Xem thêm: bán HP Ml350 G9

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Mã bảo mật   

Những tin mới hơn

Những tin cũ hơn

banner top 3
Thống kê
  • Đang truy cập87
  • Thành viên online2
  • Máy chủ tìm kiếm1
  • Khách viếng thăm84
  • Hôm nay7,053
  • Tháng hiện tại476,359
  • Tổng lượt truy cập13,948,703
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây