Книги / Руководства по обеспечению безопасности сервера [закрыто]


13

У меня есть идея для веб-сайта, которую я хочу создать и запустить, и я думаю получить небольшой VPS для его размещения (мне нравится Linode за их цену, и они, кажется, широко рекомендуются). Я довольно сломлен, поэтому я не могу позволить себе управляемый сервер.

Я скачал Ubuntu Lucid Server и запустил его в VirtualBox, чтобы помочь мне учиться и действовать в качестве приближенного к возможному производственному серверу. Я стремлюсь учиться, но боюсь, что пропущу что-то глупое и получу компромисс. Поэтому я хотел бы узнать о каких-либо хороших руководствах / книгах, объясняющих основные моменты защиты сервера LAMP.

Я работал над основными вещами в соответствующих руководствах по Linode и Slicehost, но я хочу быть как можно более подготовленным. Сайт еще не написан, и я, скорее всего, сначала развернуюсь на общем хосте в качестве пробного запуска, поэтому у меня есть время изучить хотя бы основы.

Я знаю, чтобы поддерживать все в актуальном состоянии, настроить iptables, чтобы разрешить только те дыры, которые мне нужны (которые появляются только для TCP-портов 22, для ssh / scp / sftp - я заменю его на порт по умолчанию для (очень незначительной) безопасности через бонус за незаметность - и 80 за http) - хотя меня смущают некоторые учебники, в которых говорится о блокировке ICMP, так как я не знаю, почему я не хочу отвечать на ping - и только устанавливать программное обеспечение, которое мне нужно / удалить программное обеспечение, которое я надеваю не нужно


1
Я лично думаю, что этот вопрос относится к ошибке сервера. AMP в LAMP должен быть здесь оффтопом, IMO.
ксенотеррацид

@xenoterracide: Достаточно справедливо, хотя я действительно не искал помощи с битами AMP. Вы заметите, что в заголовке вопроса конкретно не упоминается LAMP - я спрашивал о защите сервера в целом, что мне показалось довольно интересным. Я упомянул весь стек в вопросе, но я добавил его больше как контекст, чем что-либо еще. Моя настоящая проблема в том, что я новичок в Linux, и я думал, что у Linux SE будет достаточно опыта, чтобы помочь. Кстати, я уже спрашивал об этом на SF ранее, но я думал, что здесь будет больше внимания, и я подумал, что информация о безопасности была бы полезна здесь.
AgentConundrum

ну ... моя проблема, как вы сказали, это вопрос о безопасности сервера в целом. Но это не мое место, чтобы решить, что здесь такое.
ксенотеррацид

ИМХО Используйте Debian вместо Ubuntu, запустите Nginx вместо Apache. Остальное звучит хорошо. Не трогайте общий хост с опросом баржи.
Алекс Чемберлен

Ответы:



6

Поскольку вы уже используете Ubuntu, я рекомендую их Руководство по серверу , в котором представлен общий обзор общего набора служб по умолчанию.

Также взгляните на Linux Server Security от О'Рейли. На самом деле, просто поищите в Amazon несколько предложений.

Похоже, что контрольный список по усилению работы с сервером Google возвращает несколько хороших, практичных способов быстрого определения того, что что-то явно не так с вашей настройкой.

Наконец, зайдите в раздел безопасности serverfault и спросите.

Изменить: также, ICMP должен быть заблокирован на основе сообщения. Смотрите ICMP Packet Filtering для подробностей.


Я видел книгу О'Рейли ранее (по тому же поиску, который вы упомянули, на самом деле), но был немного отодвинут на дату публикации. Действительно ли пятилетняя книга все еще актуальна сегодня? Я проверю и остальные ваши ссылки (ну, за исключением того, что я уже задавал SF этот вопрос уже давно, так что нет смысла дублировать эти усилия). Огромное спасибо.
AgentConundrum

5

Рекомендуемое чтение из (в основном) авторитетных и авторитетных американских источников:

Вы также должны прочитать предупреждения в Fineprint в руководствах вашей ОС.


1

Только частичный ответ, но я написал учебник по IPtables, который может быть вам полезен. http://www.ellipsix.net/geninfo/firewall/index.html

Помимо IPtables, вам нужно будет настроить SSH и Apache, но они поставляются с конфигурациями по умолчанию, которые уже в некотором роде безопасны, поэтому вам, вероятно, придется изменить только пару вещей. Конечно, по мере того, как вы добавляете больше функций на свой веб-сайт, вы должны будете соответствующим образом обновлять конфигурацию. Кто-то еще может рекомендовать хорошие ссылки для этого.

На самом деле, я сделаю это сообщество вики, чтобы, если кто-то захочет добавить ссылки, он может это сделать.


Спасибо, я проверю ваш сайт. Я не осознавал, что Apache, или особенно SSH, учитывая то, что означает S, были небезопасны из коробки. Надеюсь, кто-то еще может прийти с гидом для них, если у вас его нет. Еще раз спасибо!
AgentConundrum

Что ж, «Безопасный» в SSH означает только то, что он отправляет ваши данные в зашифрованном виде, чтобы люди не могли отслеживать существующее соединение. Но создание безопасной конфигурации SSH больше связано с тем, чтобы никто не мог подключиться в первую очередь, если он действительно не уполномочен на это. Шифрование не защищает от этого.
Дэвид Z
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.