O Linux governa a Internet; assumiu o controle do mundo digital em um estágio inicial e continua a impulsioná-lo. A segurança do servidor Linux é de extrema importância, especialmente com sua ampla utilidade.

No entanto, como qualquer outro sistema operacional, os servidores Linux são vulneráveis ​​a violações de dados. Apesar desses problemas, os usuários não consideram totalmente a extensão dos vazamentos de segurança e como seus dados podem ser afetados ao longo do tempo.

Por esse motivo, é fundamental executar algumas etapas básicas, que podem ajudar muito a proteger seu servidor Linux contra hacks e violações de segurança.

1. Definir senhas seguras

As senhas são a espinha dorsal de um servidor seguro. Como prática, use senhas com comprimento mínimo de 10 caracteres e senhas alfanuméricas, caracteres especiais e letras maiúsculas e minúsculas.

Além disso, evite repetir senhas para vários aplicativos. Adicione uma configuração de expiração para suas senhas, já que nenhuma senha única fornece segurança contínua.

Para ativar a segurança aprimorada, consulte alguns gerenciadores de senha excelentes para o seu sistema Linux. Esses gerentes oferecem serviços como:

  • Autenticação de dois fatores
  • Geração de senha
  • Armazenamento de senha na nuvem

Algumas opções incluem o seguinte:

  • Bitwarden
  • Última passagem
  • Enpass
  • Dashlane

Antes de pular para qualquer opção, certifique-se de medir seus requisitos e escolher qual software funciona para a configuração do seu servidor.

2. Inclui um par de chaves SSH

As senhas são apenas uma parte do processo de proteção. Junte esse processo a métodos de login mais robustos para obter resultados mais seguros. Os pares de chaves Secure Shell ou SSH são difíceis de violar com força bruta.

Os pares de chaves SSH não são tão amigáveis ​​quanto as senhas normais, mas são mais seguros. Essa segurança aprimorada é atribuída à criptografia do servidor e ao sistema usado.

Um par de chaves SSH representa de forma equivalente uma senha de 12 caracteres. Na realidade, a composição real de um par de chaves SSH pode ser difícil de entender para um plebeu, mas faz o necessário.

Gerar um par de chaves SSH é simples. Primeiro, configure uma chave SSH digitando o seguinte na janela do Terminal:

$ ssh-keygen -t rsa 

Escolha o destino onde deseja salvar a chave.

Insira o local do arquivo onde salvar a chave (/home/youruser/.ssh/id_rsa):

Meça e pese as chances de ataques físicos em servidores hackeados no momento de decidir sobre o local de salvamento. Idealmente, você deve optar por um dispositivo local para reduzir vulnerabilidades.

Relacionado: Dicas de fortalecimento do Linux para administradores de sistema iniciantes

3. Atualize o software do servidor regularmente

Servidores atualizados funcionam bem quando você implementa patches de software para combater vulnerabilidades emergentes. Infelizmente, muitos usuários podem ignorar esses patches de software, tornando seus servidores vulneráveis ​​e um alvo fácil para hackers explorarem.

Para combater este problema, você precisa instale atualizações em sua máquina Linux. Existem duas maneiras de fazer isso.

Linhas de comando dentro da janela do terminal

Digite o comando abaixo na janela do terminal. Assim que você executar, o comando começará a mostrar todas as informações relevantes sobre as atualizações pendentes.

$ sudo apt update 

Ubuntu Update Manager

O processo é um pouco diferente quando você atualiza usando o Ubuntu Update Manager. Nas versões 18.04 ou posteriores, a primeira etapa é clicar no Mostrar aplicativos ícone no canto inferior esquerdo da tela.

A partir daí, pesquise por Gerente de atualização para instalar as atualizações.

4. Habilitar atualizações automáticas

Digamos apenas que as atualizações automáticas são uma extensão da etapa anterior. Você está lutando para lidar com uma infinidade de atualizações de segurança e perdendo o controle dessas atualizações importantes?

Se você respondeu com um grande aceno de cabeça, então as atualizações automáticas são sua solução favorita. Dependendo do seu tipo de sistema, você pode optar por habilitar as atualizações automáticas da seguinte maneira.

Usuários GNOME

  1. Abra o Menu do Sistema
  2. Selecione Administração
  3. Navegue até o Update Manager e escolha Configurações
  4. Abrir atualizações
  5. Navegue até o instalar configuração de atualizações de segurança

Usuários Debian

Os usuários Debian podem optar por instalação de atualizações autônomas. Desta forma, seu sistema permanecerá sempre atualizado sem muita intervenção manual.

Instale o pacote:

sudo apt-get install upgrades autônomos

Habilite o pacote:

$ sudo dpkg-reconfigure --priority = low unattended-upgrades

5. Remover serviços não essenciais voltados para a rede

Todos os sistemas operacionais de servidor Linux vêm com seus respectivos serviços voltados para a rede de servidor. Embora você deseje manter a maioria desses serviços, alguns devem ser removidos.

Execute os seguintes comandos para ver uma lista desses serviços:

$ sudo ss -atpu

Observação: A saída deste comando irá variar, dependendo do seu sistema operacional.

Você pode remover um serviço não utilizado, dependendo do seu sistema operacional e gerenciador de pacotes.

Debian / Ubuntu:

$ sudo apt purge 

Red Hat / CentOS:

$ sudo yum remove 

Para cruzar a verificação, execute o ss -atup comando novamente para verificar se os serviços foram removidos ou não.

6. Instale o Fail2ban para verificar os arquivos de log

Os servidores Linux e os ataques de força bruta caminham lado a lado. Esses ataques geralmente são bem-sucedidos, pois os usuários finais não tomaram as medidas preventivas necessárias para proteger seus sistemas.

Fail2ban é um software de prevenção de intrusão, que altera as regras do firewall e proíbe qualquer endereço que esteja tentando fazer login em seu sistema. É amplamente usado para identificar e abordar tendências de falha de autenticação. Eles são promovidos por meio de alertas de e-mail, que ajudam muito a coibir esses ataques maliciosos.

Para instalar o Fail2ban:

CentOS 7

yum install fail2ban

Debian

apt-get install fail2ban

Para habilitar o suporte por e-mail:

CentOS 7

yum instale o sendmail

Debian

apt-get install sendmail-bin sendmail

7. Habilite um Firewall

Firewalls são outra forma eficaz de fazer a bola rolar para proteger seu servidor Linux. Depois de instalar um firewall, você deve habilitá-lo e configurá-lo para permitir a passagem do tráfego de rede.

Firewall descomplicado (UFW) prova ser uma boa adição de segurança para o seu servidor Linux. O UFW oferece uma interface fácil de usar, que simplifica o processo de configuração de um firewall em seu sistema.

Instale o UFW por meio da seguinte linha de comando:

$ sudo apt install ufw

O UFW foi configurado para negar todas as conexões de entrada e saída. Qualquer aplicativo em seu servidor pode se conectar à Internet, mas nenhuma conexão de entrada chegará ao seu servidor.

Como primeira etapa pós-instalação, você precisa habilitar SSH, HTTP e HTTPS:

$ sudo ufw permitir ssh
$ sudo ufw allow HTTP
$ sudo ufw permitir HTTPS

Você também pode ativar e desativar o UFW:

$ sudo ufw enable 
$ sudo ufw disable

Se necessário, você pode verificar uma lista de serviços permitidos / negados:

$ sudo ufw status 

Mantendo Seu Servidor Linux Seguro

Lembre-se de que proteger o Linux e manter a segurança do servidor não é uma atividade única.

Em vez disso, é um processo contínuo que começa com a instalação de atualizações regulares, protegendo seu servidor usando firewalls e se estende até a desinstalação de todos os softwares não essenciais. Ele finalmente termina conduzindo auditorias de segurança para manter os hackers afastados.

E-mail
Tópicos relacionados
  • Linux
  • Segurança
  • Segurança Online
  • Linux
  • Ubuntu Server
Sobre o autor
Wini Bhalla (2 artigos publicados)Mais de Wini Bhalla

Assine a nossa newsletter

Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!

Mais um passo…!

Confirme seu endereço de e-mail no e-mail que acabamos de enviar.

.