保护Linux服务器

通常情况下,我会:

  • 将SSH更改为协议2,禁止rootlogin,更改端口并仅允许公钥。
  • 安装fail2ban。
  • 安装Bastille-Linux并运行(设置防火墙等)
  • 在cron上运行chkrootkit和rkhunter。

我还能做些什么来帮助保护Debain服务器(VPS)?

有一些工具可以跟上操作系统和应用程序的补丁以及configurationtesting。 其中一些包括最佳做法。 您可以定期运行它们以获取安全状况的图片。 甚至可以在学习之后编写自己的规则,以确保系统保持您的计划configuration。

美国国土安全部门正在为开发安全产品的开放标准做出巨大的努力。 他们和他们的承包商Mitre开发了一种名为OVAL的语言,即开放漏洞和评估语言。 它使用各种扫描引擎必须支持的Windows,Linux和Cisco IOS等“平台”的组合。 然后,这些扫描引擎将针对主机或目标执行特定testing的“定义”,并生成报告。

如果所有这些听起来都很通用,那就是了。 故意。 这允许Debian 在其网站上发布自己的“定义”一次。 他们不关心扫描或报告的工具。 不需要GUI。 免费的扫描器和结果编辑器, OVAL解释器 ,可以从sourceforge.net下载。 说明也可用 。

既然您有工具来validation您的应用程序是否尽可能安全,则可以继续在networking层提供保护以防止发生特定的攻击。

通过确保Debian Howto运行。

安装所有修补程序并保持修补。 我安装无人值守升级并启用安全相关的更新。

我通常将Shorewall作为防火墙,并以适当的示例configuration作为起点。 然后,我将访问互联网限制为预期的stream量。

这些都是很好的build议,看起来你已经走在了正确的道路上。 但是,不要忽略在该框上运行的应用程序/服务。 除非你有一个用户使用默认或非常容易猜测的密码,否则大部分的破解都不会通过SSH进行。 他们将通过networking应用程序,邮件服务器或其他正在运行的公用服务来进行访问。

保护基本操作系统只是第1步。保护应用程序对于长期安全来说更为重要。

运行nessus或任何其他漏洞扫描程序,以确保您的服务器硬化得足够好。