AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 42
Accepted

        Codebeef
Codebeef
Asked: 2009-05-01 00:10:42 +0800 CST2009-05-01 00:10:42 +0800 CST 2009-05-01 00:10:42 +0800 CST

Protegendo um novo servidor Ubuntu [fechado]

  • 772
É difícil dizer o que está sendo perguntado aqui. Esta questão é ambígua, vaga, incompleta, excessivamente ampla ou retórica e não pode ser razoavelmente respondida em sua forma atual. Para ajudar a esclarecer esta questão para que ela possa ser reaberta, visite o centro de ajuda .
Fechado há 10 anos .

Digamos que eu tenha uma nova instalação do Ubuntu, quais etapas devo seguir para protegê-lo para uso como um servidor de aplicativos Rails?

linux ubuntu security application-server
  • 10 10 respostas
  • 15122 Views

10 respostas

  • Voted
  1. Best Answer
    Can Berk Güder
    2009-05-01T00:30:43+08:002009-05-01T00:30:43+08:00

    Não consigo pensar em nenhum ajuste específico do Ubuntu, mas aqui estão alguns que se aplicam a todas as distribuições:

    1. Desinstale todos os pacotes desnecessários
    2. Use a autenticação somente de chave pública no SSH
    3. Desabilitar logins root via SSH (não se aplica ao Ubuntu)
    4. Use as configurações de produção para PHP (php.ini-recomendado)
    5. Configurar o MySQL para usar apenas sockets

    É claro que esta lista não está completa e você nunca estará completamente seguro, mas abrange todas as façanhas que vi na vida real.

    Além disso, as explorações que vi quase sempre estavam relacionadas a códigos de usuário inseguros, e não a configurações inseguras. As configurações padrão em distribuições mínimas de servidor tendem a ser bastante seguras.

    • 25
  2. Alister Bulman
    2009-05-01T00:52:46+08:002009-05-01T00:52:46+08:00

    Uma coisa rápida que faço desde o início é instalar o DenyHosts . Ele examinará regularmente o /var/log/secure, procurando por logins com falha e, após algumas falhas, bloqueará o IP. Eu configurei para bloquear após o primeiro no-such-user, na segunda tentativa de root, e depois de algumas tentativas para usuários reais (no caso de você errar, mas você deve usar uma chave pública SSH para fazer login).

    • 18
  3. Mike McQuaid
    2009-05-01T05:01:57+08:002009-05-01T05:01:57+08:00

    O Ubuntu é baseado no Debian e eu achei o Securing Debian Manual muito útil em distribuições baseadas no Debian para orientá-lo completamente através de seu sistema e verificar cada parte. É basicamente uma resposta muito, muito abrangente para sua pergunta.

    • 10
  4. Tim Howland
    2009-05-01T04:35:54+08:002009-05-01T04:35:54+08:00

    Normalmente instalo o RKHunter, que procura rootkits e faz verificações de integridade de vários binários importantes do sistema. Está no repositório padrão e será executado diariamente no cron. Não é perfeito em termos de segurança, mas é um item de baixo esforço para adicionar e fornece uma medida de proteção.

    • 5
  5. Mikeage
    2009-05-01T03:21:20+08:002009-05-01T03:21:20+08:00

    Instale o logcheck, mas ajuste para que você nunca receba mensagens de eventos regulares, caso contrário, você terá o hábito de ignorar os e-mails.

    Verifique quais processos estão ouvindo usando o netstat e certifique-se de que nada esteja em execução que não precise ser executado. Muitos daemons podem ser configurados apenas para escutar no IP interno (ou localhost) em vez de todas as interfaces.

    • 4
  6. Jauder Ho
    2009-05-01T00:33:48+08:002009-05-01T00:33:48+08:00

    Faça o que Can sugere...

    Nmap o host e desabilite todos os serviços não essenciais. Use iptables se necessário.

    • 3
  7. Timo Geusch
    2009-05-01T00:38:12+08:002009-05-01T00:38:12+08:00

    Se você estiver se aproximando da Internet com o servidor, instale um sistema de detecção de intrusão como o snort.

    • 3

relate perguntas

  • (Soft) RAID 6 no Ubuntu 7.10, devo migrar para 8.10?

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Resolver o nome do host do endereço IP

    • 8 respostas
  • Marko Smith

    Como posso classificar a saída du -h por tamanho

    • 30 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    Qual é o utilitário de linha de comando no Windows para fazer uma pesquisa reversa de DNS?

    • 14 respostas
  • Marko Smith

    Como verificar se uma porta está bloqueada em uma máquina Windows?

    • 4 respostas
  • Marko Smith

    Qual porta devo abrir para permitir a área de trabalho remota?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    MikeN No Nginx, como posso reescrever todas as solicitações http para https mantendo o subdomínio? 2009-09-22 06:04:43 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    0x89 Qual é a diferença entre colchetes duplos e simples no bash? 2009-08-10 13:11:51 +0800 CST
  • Martin Hope
    kch Como altero a senha da minha chave privada? 2009-08-06 21:37:57 +0800 CST
  • Martin Hope
    Kyle Brandt Como funciona a sub-rede IPv4? 2009-08-05 06:05:31 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve