WebHostingTalk.ru  

Вернуться   WebHostingTalk.ru > vBviet Tutorial/Article System

Categories
Веб хостинг (2)
Хостинг-провайдеры (-1)
Домены (2)
Продвижение и раскрутка (2)
Выделенные сервера и VPS (3)
Реселлерам (1)
Новости партнёров (0)
Курилка (1)

Popular Articles
По каким критериям оценивать хостинг? (34158)
by Admin on 26.03.2007
Выбор виртуального хостинга (29614)
by Admin on 26.03.2007
Выбор хостинг провайдера. (27478)
by medgimet on 17.04.2007
Установка Brute Force Detection (BFD) - мониторинг перебора паролей. (27281)
by Admin on 10.04.2007
Реселлер хостинга. Две стороны медали. (27067)
by Admin on 26.03.2007

View Detail: Безопасность сервера. Article Tools
Article: Безопасность сервера. Category: Выделенные сервера и VPS
Author: Admin Post Date: 10.04.2007
Rating: 4.00/5 (1 votes) Views: 12425
Summary: Вечером пришло сообщение с датацентра – ваш сервер готов и online. Что делать в первую очередь? Как обезопасить и настроить сервер?

С чего начать?

С чашки чая... (кофе, кружки пива, бокала коньяка и т.д.)
Не спешите. Если сегодня вечером вы получили свой сервер, к утру он всё равно не будет работать в коммерческом режиме (а если и будет, то недолго).

Первое – безопасность. Активная и пассивная. Отслеживать все попытки вторжения и нарушения нормальной работы сервера, закрывая бреши, обнаруженые в настройке и блокируя любые попытки вторжения – это активная часть серверной безопасности. И оставить заранее как можно мест для возможного проникновения – это пассивная безопасность.
Для любых работ на сервере вам необходима программа Putty – скачать здесь: (Исходим из предположения, что на сервере уже установлен ( в 90% да) редактор командной строки Pico

Всё далее перечисленное выполняется в командной строке, вам придётся на время забыть об удобстве графического интерфейса.

1. Первое, что советую сделать – отключить прямой логин для root и оставить подключение только по протоколу SSH2, как более безопасное.
Для этого введите в командной строке:

pico -w /etc/ssh/sshd_config

Найдите в открывшемся файле строку

#Port 22

и раскоментируйте её (уберите знак #)

Найдите строку

#Protocol 2, 1

Раскоментируйте и измените на:

Protocol 2

Этим вы запретили соединение по протоколу SSH1, как недостаточно защищенному.

В WHM создайте акконт, который будете использовать в качестве административного, используя нестандартное имя пользователя, ( никаких ADMIN и TEST), лучше что-то вроде De37?jT_9, затем разрешите SSH для этого юзера, зайдите в:

Server Setup

Затем в:

Manage Wheel Group Users

И укажите вашего юзера как члена Wheel Group.

Опять вводим:

pico -w /etc/ssh/sshd_config

строку

#PermitRootLogin yes

раскоментируйте и измените на:

PermitRootLogin no

теперь перезапустите демон SSH, используя команду:

/etc/rc.d/init.d/sshd restart

Теперь взломщику придётся последовательно преодолевать два пароля вподряд, и возможность проникновения значительно уменьшается.
Для коннекта к серверы вы должны будете заходить теперь как административный пользователь со своим паролем, затем ввести su - (именно su -, а не su-), затем root пароль.

Для выхода просто введите:

exit

и нажмите ENTER

2. Настройка сообщения по емайл о ROOТ логине на вашем сервере:
Отредактируйте файл

.bash_profile

в директории пользователей - в данном случае

/root

используя комманды:

su -
cd
pico .bash_profile


И в самом конце файла введите строку:
echo 'ALERT - Root Shell Access on:' `date` `who` | mail -s "Alert: Root Access on Server #1" admin@XXXXXXX.com

Где admin@XXXXXXX.com - ваш адрес на любом ином сервере (для невозможности для вторгшегося уничтожить и сообщение о вторжении)
Сохраните, нажав комбинацию
CTRL+X
Затем – Y
И наконец – ENTER.

Теперь при логине ROOT сервер будет отсылать вам сообщение на указаный адрес.

Источник: x-ru.net

Viewers Comments
No comment found. Would you like to be the first one to comment on the article?



Часовой пояс GMT +3, время: 20:24.


Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot