O Linux governa a Internet; assumiu o controle do mundo digital em um estágio inicial e continua a impulsioná-lo. A segurança do servidor Linux é de extrema importância, especialmente com sua ampla utilidade.
No entanto, como qualquer outro sistema operacional, os servidores Linux são vulneráveis a violações de dados. Apesar desses problemas, os usuários não consideram totalmente a extensão dos vazamentos de segurança e como seus dados podem ser afetados ao longo do tempo.
Por esse motivo, é fundamental executar algumas etapas básicas, que podem ajudar muito a proteger seu servidor Linux contra hacks e violações de segurança.
1. Definir senhas seguras
As senhas são a espinha dorsal de um servidor seguro. Como prática, use senhas com comprimento mínimo de 10 caracteres e senhas alfanuméricas, caracteres especiais e letras maiúsculas e minúsculas.
Além disso, evite repetir senhas para vários aplicativos. Adicione uma configuração de expiração para suas senhas, já que nenhuma senha única fornece segurança contínua.
Para ativar a segurança aprimorada, consulte alguns gerenciadores de senha excelentes para o seu sistema Linux. Esses gerentes oferecem serviços como:
- Autenticação de dois fatores
- Geração de senha
- Armazenamento de senha na nuvem
Algumas opções incluem o seguinte:
- Bitwarden
- Última passagem
- Enpass
- Dashlane
Antes de pular para qualquer opção, certifique-se de medir seus requisitos e escolher qual software funciona para a configuração do seu servidor.
2. Inclui um par de chaves SSH
As senhas são apenas uma parte do processo de proteção. Junte esse processo a métodos de login mais robustos para obter resultados mais seguros. Os pares de chaves Secure Shell ou SSH são difíceis de violar com força bruta.
Os pares de chaves SSH não são tão amigáveis quanto as senhas normais, mas são mais seguros. Essa segurança aprimorada é atribuída à criptografia do servidor e ao sistema usado.
Um par de chaves SSH representa de forma equivalente uma senha de 12 caracteres. Na realidade, a composição real de um par de chaves SSH pode ser difícil de entender para um plebeu, mas faz o necessário.
Gerar um par de chaves SSH é simples. Primeiro, configure uma chave SSH digitando o seguinte na janela do Terminal:
$ ssh-keygen -t rsa
Escolha o destino onde deseja salvar a chave.
Insira o local do arquivo onde salvar a chave (/home/youruser/.ssh/id_rsa):
Meça e pese as chances de ataques físicos em servidores hackeados no momento de decidir sobre o local de salvamento. Idealmente, você deve optar por um dispositivo local para reduzir vulnerabilidades.
Relacionado: Dicas de fortalecimento do Linux para administradores de sistema iniciantes
3. Atualize o software do servidor regularmente
Servidores atualizados funcionam bem quando você implementa patches de software para combater vulnerabilidades emergentes. Infelizmente, muitos usuários podem ignorar esses patches de software, tornando seus servidores vulneráveis e um alvo fácil para hackers explorarem.
Para combater este problema, você precisa instale atualizações em sua máquina Linux. Existem duas maneiras de fazer isso.
Linhas de comando dentro da janela do terminal
Digite o comando abaixo na janela do terminal. Assim que você executar, o comando começará a mostrar todas as informações relevantes sobre as atualizações pendentes.
$ sudo apt update
Ubuntu Update Manager
O processo é um pouco diferente quando você atualiza usando o Ubuntu Update Manager. Nas versões 18.04 ou posteriores, a primeira etapa é clicar no Mostrar aplicativos ícone no canto inferior esquerdo da tela.
A partir daí, pesquise por Gerente de atualização para instalar as atualizações.
4. Habilitar atualizações automáticas
Digamos apenas que as atualizações automáticas são uma extensão da etapa anterior. Você está lutando para lidar com uma infinidade de atualizações de segurança e perdendo o controle dessas atualizações importantes?
Se você respondeu com um grande aceno de cabeça, então as atualizações automáticas são sua solução favorita. Dependendo do seu tipo de sistema, você pode optar por habilitar as atualizações automáticas da seguinte maneira.
Usuários GNOME
- Abra o Menu do Sistema
- Selecione Administração
- Navegue até o Update Manager e escolha Configurações
- Abrir atualizações
- Navegue até o instalar configuração de atualizações de segurança
Usuários Debian
Os usuários Debian podem optar por instalação de atualizações autônomas. Desta forma, seu sistema permanecerá sempre atualizado sem muita intervenção manual.
Instale o pacote:
sudo apt-get install upgrades autônomos
Habilite o pacote:
$ sudo dpkg-reconfigure --priority = low unattended-upgrades
5. Remover serviços não essenciais voltados para a rede
Todos os sistemas operacionais de servidor Linux vêm com seus respectivos serviços voltados para a rede de servidor. Embora você deseje manter a maioria desses serviços, alguns devem ser removidos.
Execute os seguintes comandos para ver uma lista desses serviços:
$ sudo ss -atpu
Observação: A saída deste comando irá variar, dependendo do seu sistema operacional.
Você pode remover um serviço não utilizado, dependendo do seu sistema operacional e gerenciador de pacotes.
Debian / Ubuntu:
$ sudo apt purge
Red Hat / CentOS:
$ sudo yum remove
Para cruzar a verificação, execute o ss -atup comando novamente para verificar se os serviços foram removidos ou não.
6. Instale o Fail2ban para verificar os arquivos de log
Os servidores Linux e os ataques de força bruta caminham lado a lado. Esses ataques geralmente são bem-sucedidos, pois os usuários finais não tomaram as medidas preventivas necessárias para proteger seus sistemas.
Fail2ban é um software de prevenção de intrusão, que altera as regras do firewall e proíbe qualquer endereço que esteja tentando fazer login em seu sistema. É amplamente usado para identificar e abordar tendências de falha de autenticação. Eles são promovidos por meio de alertas de e-mail, que ajudam muito a coibir esses ataques maliciosos.
Para instalar o Fail2ban:
CentOS 7
yum install fail2ban
Debian
apt-get install fail2ban
Para habilitar o suporte por e-mail:
CentOS 7
yum instale o sendmail
Debian
apt-get install sendmail-bin sendmail
7. Habilite um Firewall
Firewalls são outra forma eficaz de fazer a bola rolar para proteger seu servidor Linux. Depois de instalar um firewall, você deve habilitá-lo e configurá-lo para permitir a passagem do tráfego de rede.
Firewall descomplicado (UFW) prova ser uma boa adição de segurança para o seu servidor Linux. O UFW oferece uma interface fácil de usar, que simplifica o processo de configuração de um firewall em seu sistema.
Instale o UFW por meio da seguinte linha de comando:
$ sudo apt install ufw
O UFW foi configurado para negar todas as conexões de entrada e saída. Qualquer aplicativo em seu servidor pode se conectar à Internet, mas nenhuma conexão de entrada chegará ao seu servidor.
Como primeira etapa pós-instalação, você precisa habilitar SSH, HTTP e HTTPS:
$ sudo ufw permitir ssh
$ sudo ufw allow HTTP
$ sudo ufw permitir HTTPS
Você também pode ativar e desativar o UFW:
$ sudo ufw enable
$ sudo ufw disable
Se necessário, você pode verificar uma lista de serviços permitidos / negados:
$ sudo ufw status
Mantendo Seu Servidor Linux Seguro
Lembre-se de que proteger o Linux e manter a segurança do servidor não é uma atividade única.
Em vez disso, é um processo contínuo que começa com a instalação de atualizações regulares, protegendo seu servidor usando firewalls e se estende até a desinstalação de todos os softwares não essenciais. Ele finalmente termina conduzindo auditorias de segurança para manter os hackers afastados.
- Linux
- Segurança
- Segurança Online
- Linux
- Ubuntu Server

Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Mais um passo…!
Confirme seu endereço de e-mail no e-mail que acabamos de enviar.