25 ຄຳ ແນະ ນຳ ກ່ຽວກັບຄວາມປອດໄພ ສຳ ລັບ Linux Servers
ທຸກໆຄົນເວົ້າວ່າ Linux ແມ່ນປອດໄພໂດຍຄ່າເລີ່ມຕົ້ນແລະຕົກລົງເຫັນດີຕໍ່ບາງຂໍ້ສະ ເໜີ (ມັນແມ່ນຫົວຂໍ້ທີ່ສາມາດໂຕ້ຖຽງໄດ້). ເຖິງຢ່າງໃດກໍ່ຕາມ, Linux ມີຮູບແບບຄວາມປອດໄພທີ່ມີໃນຕົວຈິງແລ້ວ. ຕ້ອງການປັບແຕ່ງແລະປັບແຕ່ງຕາມຄວາມຕ້ອງການຂອງທ່ານເຊິ່ງອາດຈະຊ່ວຍໃນການສ້າງລະບົບທີ່ປອດໄພກວ່າ. Linux ຍາກກວ່າໃນການຈັດການແຕ່ວ່າມີຕົວເລືອກການຕັ້ງຄ່າທີ່ມີຄວາມຍືດຫຍຸ່ນແລະມີຄວາມຄ່ອງແຄ້ວຫລາຍຂື້ນ.
ການຮັບປະກັນລະບົບໃນການຜະລິດຈາກມືຂອງແຮັກເກີ້ແລະເຄື່ອງປັ່ນປ່ວນແມ່ນວຽກທີ່ທ້າທາຍ ສຳ ລັບຜູ້ເບິ່ງແຍງລະບົບ. ນີ້ແມ່ນບົດຂຽນ ທຳ ອິດຂອງພວກເຮົາທີ່ກ່ຽວຂ້ອງກັບ "ວິທີການຮັບປະກັນຊ່ອງ Linux" ຫລື "ການສ້າງກ່ອງ Linux". ໃນຂໍ້ຄວາມນີ້ພວກເຮົາຈະອະທິບາຍ 25 ຄຳ ແນະ ນຳ ທີ່ເປັນປະໂຫຍດ & ເຄັດລັບເພື່ອຮັບປະກັນລະບົບ Linux ຂອງທ່ານ. ຫວັງວ່າ, ຄຳ ແນະ ນຳ ແລະເຄັດລັບຂ້າງລຸ່ມນີ້ຈະຊ່ວຍໃຫ້ທ່ານບາງຄົນຂະຫຍາຍເພື່ອຮັບປະກັນລະບົບຂອງທ່ານ.
1. ຄວາມປອດໄພຂອງລະບົບຮ່າງກາຍ
ຕັ້ງຄ່າ BIOS ເພື່ອປິດການໃຊ້ງານ boot ຈາກ CD/DVD, ອຸປະກອນພາຍນອກ, Floppy Drive ໃນ BIOS. ຕໍ່ໄປ, ເປີດໃຊ້ລະຫັດຜ່ານ BIOS ແລະຍັງປົກປ້ອງ GRUB ດ້ວຍລະຫັດຜ່ານເພື່ອ ຈຳ ກັດການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍຂອງລະບົບຂອງທ່ານ.
<
2. Disk Partitions
ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະຕ້ອງມີການແບ່ງປັນທີ່ແຕກຕ່າງກັນເພື່ອໃຫ້ມີຄວາມປອດໄພຂອງຂໍ້ມູນທີ່ສູງກວ່າຖ້າມີໄພພິບັດເກີດຂື້ນ. ໂດຍການສ້າງພາທິຊັນທີ່ແຕກຕ່າງກັນ, ຂໍ້ມູນສາມາດແຍກອອກເປັນກຸ່ມ. ເມື່ອອຸບັດຕິເຫດທີ່ບໍ່ຄາດຄິດເກີດຂື້ນ, ພຽງແຕ່ຂໍ້ມູນຂອງການແບ່ງປັນນັ້ນຈະຖືກເສຍຫາຍ, ໃນຂະນະທີ່ຂໍ້ມູນຂອງພາກສ່ວນອື່ນມີຊີວິດລອດ. ໃຫ້ແນ່ໃຈວ່າທ່ານຕ້ອງໄດ້ຕິດຕາມການແບ່ງແຍກຕ່າງຫາກແລະໃຫ້ແນ່ໃຈວ່າການ ນຳ ໃຊ້ພາກສ່ວນທີສາມຄວນຕິດຕັ້ງໃນລະບົບແຟ້ມເອກະສານແຍກຕ່າງຫາກພາຍໃຕ້/ເລືອກ.
/ /boot /usr /var /home /tmp /opt
3. ຫຼຸດຜ່ອນການຫຸ້ມຫໍ່ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ
ທ່ານຕ້ອງການໃຫ້ບໍລິການທຸກປະເພດຕິດຕັ້ງບໍ?. ພວກເຮົາແນະ ນຳ ໃຫ້ຫຼີກລ້ຽງການຕິດຕັ້ງແພັກເກດທີ່ບໍ່ມີປະໂຫຍດເພື່ອຫລີກລ້ຽງຄວາມອ່ອນແອຂອງບັນດາແພັກເກດ. ນີ້ອາດຈະຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງທີ່ການປະນີປະນອມຂອງການບໍລິການ ໜຶ່ງ ອາດຈະເຮັດໃຫ້ເກີດການປະນີປະນອມຂອງການບໍລິການອື່ນໆ. ຊອກຫາແລະຖອດຫຼືປິດການບໍລິການທີ່ບໍ່ຕ້ອງການຈາກເຊີຟເວີເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ. ໃຊ້ ຄຳ ສັ່ງ ‘chkconfig’ ເພື່ອຊອກຫາບໍລິການທີ່ ກຳ ລັງແລ່ນຢູ່ໃນລະດັບ 3.
# /sbin/chkconfig --list |grep '3:on'
ເມື່ອທ່ານພົບວ່າບໍລິການທີ່ບໍ່ຕ້ອງການ ກຳ ລັງເຮັດວຽກຢູ່, ໃຫ້ປິດການໃຊ້ງານໂດຍໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
# chkconfig serviceName off
ໃຊ້ເຄື່ອງມືຈັດການຊຸດ RPM ເຊັ່ນ:“ yum” ຫຼື“ apt-get” ເຄື່ອງມືເພື່ອລາຍຊື່ທຸກໆຊຸດທີ່ຕິດຕັ້ງຢູ່ໃນລະບົບແລະເອົາພວກມັນອອກໂດຍໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
# yum -y remove package-name
# sudo apt-get remove package-name
<
4. ກວດສອບບັນດາ Port Network Network Listening
ດ້ວຍການຊ່ວຍເຫຼືອຂອງເຄືອຂ່າຍ 'netstat' ເຄືອຂ່າຍທ່ານສາມາດເບິ່ງທຸກພອດທີ່ເປີດແລະໂປແກຼມທີ່ກ່ຽວຂ້ອງ. ດັ່ງທີ່ຂ້ອຍໄດ້ກ່າວມາຂ້າງເທິງໃຫ້ໃຊ້ ຄຳ ສັ່ງ ‘chkconfig’ ເພື່ອປິດການບໍລິການເຄືອຂ່າຍທີ່ບໍ່ຕ້ອງການທັງ ໝົດ ຈາກລະບົບ.
# netstat -tulpn
<
5. ໃຊ້ຫອຍປອດໄພ (SSH)
Telnet ແລະໂປໂຕຄອນ rlogin ໃຊ້ຂໍ້ຄວາມ ທຳ ມະດາ, ບໍ່ແມ່ນຮູບແບບເຂົ້າລະຫັດເຊິ່ງເປັນການລະເມີດດ້ານຄວາມປອດໄພ. SSH ແມ່ນໂປໂຕຄອນທີ່ປອດໄພທີ່ໃຊ້ເຕັກໂນໂລຢີການເຂົ້າລະຫັດລະຫວ່າງການສື່ສານກັບເຊີບເວີ.
ບໍ່ເຄີຍເຂົ້າສູ່ລະບົບຮາກໂດຍກົງເວັ້ນເສຍແຕ່ ຈຳ ເປັນ. ໃຊ້“ sudo” ເພື່ອປະຕິບັດ ຄຳ ສັ່ງ. sudo ຖືກລະບຸໄວ້ໃນ/etc/sudoers file ຍັງສາມາດແກ້ໄຂໄດ້ກັບ "visudo" utility ທີ່ເປີດຢູ່ໃນ VI editor.
ມັນຍັງໄດ້ແນະ ນຳ ໃຫ້ປ່ຽນ ໝາຍ ເລກ SSH 22 ໃນຕອນຕົ້ນດ້ວຍ ຈຳ ນວນພອດລະດັບທີ່ສູງກວ່າອື່ນໆ. ເປີດເອກະສານການຕັ້ງຄ່າ SSH ຫຼັກແລະເຮັດບາງຕົວ ກຳ ນົດຕໍ່ໄປນີ້ເພື່ອ ຈຳ ກັດຜູ້ໃຊ້ເຂົ້າເຖິງ.
# vi /etc/ssh/sshd_config
PermitRootLogin no
AllowUsers username
Protocol 2
<
6. ຮັກສາລະບົບໃຫ້ທັນສະ ໄໝ
ສະເຫມີຮັກສາລະບົບທີ່ມີການອັບເດດລ້າສຸດ, ການແກ້ໄຂຄວາມປອດໄພແລະແກ່ນເມື່ອມີ.
# yum updates # yum check-update
7. Lockdown Cronjobs
Cron ມີສິ່ງທີ່ສ້າງຂຶ້ນເອງ, ເຊິ່ງມັນອະນຸຍາດໃຫ້ລະບຸວ່າໃຜອາດຈະເປັນໃຜ, ແລະຜູ້ທີ່ອາດຈະບໍ່ຕ້ອງການເຮັດວຽກ. ສິ່ງນີ້ຖືກຄວບຄຸມໂດຍການໃຊ້ແຟ້ມທີ່ມີຊື່ວ່າ /etc/cron.allow ແລະ /etc/cron.deny. ເພື່ອລັອກຜູ້ໃຊ້ໂດຍໃຊ້ cron, ພຽງແຕ່ເພີ່ມຊື່ຜູ້ໃຊ້ເຂົ້າໃນ cron.deny ແລະເພື່ອໃຫ້ຜູ້ໃຊ້ສາມາດເອີ້ນໃຊ້ cron add ໃນເອກະສານ cron.allow. ຖ້າທ່ານຕ້ອງການປິດການໃຊ້ງານຂອງຜູ້ໃຊ້ທຸກຄົນຈາກການໃຊ້ cron, ເພີ່ມເສັ້ນ“ ALL” ໃສ່ແຟ້ມ cron.deny.
# echo ALL >>/etc/cron.deny
<
8. ປິດ USB ໃນການກວດສອບ
ຫຼາຍຄັ້ງມັນກໍ່ເກີດຂື້ນທີ່ພວກເຮົາຕ້ອງການ ຈຳ ກັດຜູ້ຊົມໃຊ້ຈາກການໃຊ້ USB ໃນລະບົບເພື່ອປົກປ້ອງແລະຮັບປະກັນຂໍ້ມູນຈາກການລັກ. ສ້າງແຟ້ມເອກະສານ ‘/etc/modprobe.d/no-usb’ ແລະການເພີ່ມເສັ້ນທາງລຸ່ມຈະບໍ່ກວດພົບບ່ອນຈັດເກັບຂໍ້ມູນ USB.
install usb-storage /bin/true
9. ເປີດໃຊ້ SELinux
Linux-Security Enhanced Linux (SELinux) ແມ່ນກົນໄກຄວາມປອດໄພໃນການຄວບຄຸມການເຂົ້າເຖິງແບບບັງຄັບທີ່ສະ ໜອງ ໃຫ້ໃນແກ່ນ. ການປິດ SELinux ໝາຍ ຄວາມວ່າຈະເອົາກົນໄກຄວາມປອດໄພອອກຈາກລະບົບ. ຄິດສອງຄັ້ງຢ່າງລະມັດລະວັງກ່ອນທີ່ຈະຖອດອອກ, ຖ້າລະບົບຂອງທ່ານຕິດກັບອິນເຕີເນັດແລະເຂົ້າເຖິງໂດຍສາທາລະນະຊົນ, ແລ້ວຄິດບາງຢ່າງຕື່ມກ່ຽວກັບມັນ.
SELinux ສະ ໜອງ ສາມຮູບແບບພື້ນຖານຂອງການປະຕິບັດງານແລະມັນແມ່ນ.
<
ທ່ານສາມາດເບິ່ງສະຖານະພາບປະຈຸບັນຂອງ ໂໝດ SELinux ຈາກເສັ້ນ ຄຳ ສັ່ງໂດຍໃຊ້ ຄຳ ສັ່ງ ‘system-config-selinux’, ‘getenforce’ ຫຼື ‘sestatus’ commands.
# sestatus
ຖ້າມັນຖືກປິດໃຊ້ງານ, ໃຫ້ໃຊ້ SELinux ໂດຍໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
# setenforce enforcing
ມັນຍັງສາມາດຈັດການໄດ້ຈາກເອກະສານ ‘/ etc/selinux/config’, ບ່ອນທີ່ທ່ານສາມາດເປີດໃຊ້ງານຫຼືປິດມັນໄດ້.
10. ດຶງອອກຈາກ ໜ້າ ຈໍ KDE/GNOME
ບໍ່ ຈຳ ເປັນຕ້ອງໃຊ້ X Windows desktops ເຊັ່ນ KDE ຫຼື GNOME ໃນ server LAMP ທີ່ອຸທິດຕົນຂອງທ່ານ. ທ່ານສາມາດຖອດຫຼືປິດພວກມັນເພື່ອເພີ່ມຄວາມປອດໄພຂອງເຊີບເວີແລະການເຮັດວຽກ. ເພື່ອປິດການ ທຳ ງານແບບງ່າຍດາຍເປີດແຟ້ມເອກະສານ ‘/ etc/inittab’ ແລະຕັ້ງລະດັບໃຫ້ຮອດ 3. ຖ້າທ່ານຕ້ອງການ ກຳ ຈັດມັນ ໝົດ ຈາກລະບົບໃຫ້ໃຊ້ ຄຳ ສັ່ງລຸ່ມນີ້.
# yum groupremove "X Window System"
11. ປິດ IPv6
ຖ້າທ່ານບໍ່ໃຊ້ໂປແກຼມ IPv6, ທ່ານຄວນປິດມັນເພາະວ່າໂປແກຼມຫຼືນະໂຍບາຍສ່ວນໃຫຍ່ບໍ່ ຈຳ ເປັນຕ້ອງໃຊ້ໂປໂຕຄອນ IPv6 ແລະປະຈຸບັນມັນບໍ່ ຈຳ ເປັນຕ້ອງຢູ່ໃນເຊີບເວີ. ໄປທີ່ແຟ້ມການຕັ້ງຄ່າເຄືອຂ່າຍແລະເພີ່ມສາຍຕໍ່ໄປເພື່ອປິດມັນ.
# vi /etc/sysconfig/network
NETWORKING_IPV6=no IPV6INIT=no
12. ຈຳ ກັດຜູ້ໃຊ້ໃຫ້ໃຊ້ລະຫັດລັບເກົ່າ
ນີ້ແມ່ນສິ່ງທີ່ມີປະໂຫຍດຫຼາຍຖ້າທ່ານຕ້ອງການບໍ່ໃຫ້ຜູ້ໃຊ້ໃຊ້ລະຫັດລັບເກົ່າ. ແຟ້ມລະຫັດລັບເກົ່າຕັ້ງຢູ່ທີ່/etc/security/opasswd. ນີ້ສາມາດບັນລຸໄດ້ໂດຍໃຊ້ໂມດູນ PAM.
ເປີດເອກະສານ ‘/etc/pam.d/system-auth‘ ພາຍໃຕ້ RHEL/CentOS/Fedora.
# vi /etc/pam.d/system-auth
ເປີດເອກະສານ ‘/etc/pam.d/common-password’ ພາຍໃຕ້ Ubuntu/Debian/Linux Mint.
# vi /etc/pam.d/common-password
ຕື່ມແຖວຕໍ່ໄປນີ້ໃສ່ພາກສ່ວນ "ອະທິຖານ".
auth sufficient pam_unix.so likeauth nullok
ຕື່ມແຖວຕໍ່ໄປນີ້ໃສ່ພາກສ່ວນ“ ລະຫັດລັບເພື່ອບໍ່ໃຫ້ຜູ້ໃຊ້ໃຊ້ລະຫັດຜ່ານ 5 ຄັ້ງສຸດທ້າຍຂອງລາວ.
password sufficient pam_unix.so nullok use_authtok md5 shadow remember=5
ພຽງແຕ່ລະຫັດຜ່ານ 5 ອັນສຸດທ້າຍເທົ່ານັ້ນທີ່ຈື່ໂດຍ server. ຖ້າທ່ານພະຍາຍາມໃຊ້ລະຫັດຜ່ານເກົ່າ 5 ອັນລ້າສຸດ, ທ່ານຈະໄດ້ຮັບຂໍ້ຜິດພາດເຊັ່ນ.
Password has been already used. Choose another.
13. ວິທີການກວດສອບການ ໝົດ ອາຍຸຂອງລະຫັດຜ່ານຂອງຜູ້ໃຊ້
ໃນ Linux, ລະຫັດຜ່ານຂອງຜູ້ໃຊ້ຈະຖືກເກັບຢູ່ໃນແຟ້ມ '/ etc/shadow' ໃນຮູບແບບທີ່ຖືກເຂົ້າລະຫັດ. ເພື່ອກວດສອບການ ໝົດ ອາຍຸຂອງລະຫັດຜ່ານຂອງຜູ້ໃຊ້, ທ່ານຕ້ອງໃຊ້ ຄຳ ສັ່ງ 'chage'. ມັນສະແດງຂໍ້ມູນຂອງລາຍລະອຽດ ໝົດ ອາຍຸຂອງລະຫັດຜ່ານພ້ອມກັບວັນທີປ່ຽນລະຫັດຜ່ານສຸດທ້າຍ. ລາຍລະອຽດເຫຼົ່ານີ້ຖືກໃຊ້ໂດຍລະບົບເພື່ອຕັດສິນໃຈວ່າຜູ້ໃຊ້ຕ້ອງປ່ຽນລະຫັດລັບຂອງຕົນເອງ.
ເພື່ອເບິ່ງຂໍ້ມູນຜູ້ສູງອາຍຸຂອງຜູ້ໃຊ້ທີ່ມີຢູ່ເຊັ່ນ: ວັນທີແລະເວລາ ໝົດ ອາຍຸ, ໃຫ້ໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
#chage -l username
ເພື່ອປ່ຽນລະຫັດລັບຂອງຜູ້ໃຊ້ຜູ້ໃດຜູ້ ໜຶ່ງ, ໃຫ້ໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
#chage -M 60 username #chage -M 60 -m 7 -W 7 userName
<
14. ລັອກແລະປົດລAccountອກບັນຊີດ້ວຍຕົນເອງ
ຄຸນລັກສະນະລັອກແລະປົດລັອກແມ່ນມີປະໂຫຍດຫຼາຍ, ແທນທີ່ຈະເອົາບັນຊີອອກຈາກລະບົບ, ທ່ານສາມາດລັອກມັນເປັນເວລາ ໜຶ່ງ ອາທິດຫຼືເດືອນ. ເພື່ອລັອກຜູ້ໃຊ້ສະເພາະ, ທ່ານສາມາດໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
# passwd -l accountName
ໝາຍ ເຫດ: ຜູ້ໃຊ້ທີ່ຖືກລັອກຍັງສາມາດໃຊ້ໄດ້ ສຳ ລັບຜູ້ໃຊ້ຮາກເທົ່ານັ້ນ. ການລັອກແມ່ນປະຕິບັດໂດຍການປ່ຽນລະຫັດຜ່ານທີ່ຖືກເຂົ້າລະຫັດດ້ວຍສາຍ (!). ຖ້າຜູ້ໃດຜູ້ ໜຶ່ງ ພະຍາຍາມເຂົ້າເຖິງລະບົບໂດຍໃຊ້ບັນຊີນີ້, ລາວຈະມີຂໍ້ຜິດພາດຄ້າຍຄືກັບຂ້າງລຸ່ມນີ້.
# su - accountName This account is currently not available.
ເພື່ອປົດລັອກຫລືເປີດໃຊ້ບັນຊີທີ່ຖືກລັອກ, ໃຊ້ ຄຳ ສັ່ງດັ່ງທີ່. ນີ້ຈະເອົາສາຍ (!) ອອກດ້ວຍລະຫັດຜ່ານທີ່ຖືກເຂົ້າລະຫັດ.
# passwd -u accountName
15. ການບັງຄັບໃຊ້ລະຫັດຜ່ານທີ່ເຂັ້ມແຂງ
ຜູ້ໃຊ້ ຈຳ ນວນ ໜຶ່ງ ໃຊ້ລະຫັດຜ່ານທີ່ອ່ອນຫຼືອ່ອນແລະລະຫັດຜ່ານຂອງພວກເຂົາອາດຖືກແຮັກໂດຍໃຊ້ພົດຈະນານຸກົມທີ່ອີງໃສ່ຫຼືໂຈມຕີແບບບັງຄັບ. ໂມດູນ 'pam_cracklib' ມີຢູ່ໃນແບບໂມດູນ PAM (Pluggable Authentication Modules) ເຊິ່ງຈະບັງຄັບໃຫ້ຜູ້ໃຊ້ຕັ້ງລະຫັດຜ່ານທີ່ແຂງແຮງ. ເປີດເອກະສານຕໍ່ໄປນີ້ກັບບັນນາທິການ.
ອ່ານອີກ:
# vi /etc/pam.d/system-auth
ແລະເພີ່ມສາຍໂດຍໃຊ້ຕົວ ກຳ ນົດການປ່ອຍສິນເຊື່ອເປັນ (lcredit, ucredit, dcredit ແລະ/ຫຼື ocredit ຕາມ ລຳ ດັບຕ່ ຳ, ເລື່ອງໃຫຍ່, ຕົວເລກແລະອື່ນໆ)
/lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 lcredit=-1 ucredit=-2 dcredit=-2 ocredit=-1
16. ເປີດໃຊ້ Iptables (Firewall)
ມັນໄດ້ຖືກແນະ ນຳ ໃຫ້ເຮັດໃຫ້ Linux ກຳ ແພງຂອງ Linux ຮັບປະກັນການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຈາກເຊີບເວີຂອງທ່ານ. ນຳ ໃຊ້ກົດລະບຽບໃນ iptables ເພື່ອກັ່ນຕອງບັນດາແພັກເກັດຂາເຂົ້າ, ຂາອອກແລະສົ່ງຕໍ່. ພວກເຮົາສາມາດ ກຳ ນົດທີ່ຢູ່ແຫຼ່ງທີ່ມາແລະຈຸດ ໝາຍ ປາຍທາງເພື່ອອະນຸຍາດແລະປະຕິເສດໃນ ຈຳ ນວນພອດ udp/tcp ສະເພາະ.
<
17. ປິດການໃຊ້ງານ Ctrl + Alt + Delete ໃນ Inittab
ໃນການແຈກຢາຍ Linux ສ່ວນຫລາຍ, ການກົດ 'CTRL-ALT-DELETE' ຈະເຮັດໃຫ້ລະບົບຂອງທ່ານເລີ່ມຕົ້ນ ໃໝ່. ດັ່ງນັ້ນ, ມັນບໍ່ແມ່ນສິ່ງທີ່ດີທີ່ຈະມີຕົວເລືອກນີ້ຢ່າງ ໜ້ອຍ ໃນເຄື່ອງແມ່ຂ່າຍການຜະລິດ, ຖ້າມີຄົນເຮັດແບບນີ້ຜິດ.
ສິ່ງນີ້ຖືກ ກຳ ນົດໄວ້ໃນເອກະສານ ‘/ etc/inittab‘, ຖ້າທ່ານເບິ່ງໃນເອກະສານນັ້ນທ່ານຈະເຫັນເສັ້ນທີ່ຄ້າຍຄືກັບຂ້າງລຸ່ມນີ້. ໂດຍເສັ້ນເລີ່ມຕົ້ນແມ່ນບໍ່ໄດ້ອອກ ຄຳ ເຫັນ. ພວກເຮົາຕ້ອງອອກ ຄຳ ເຫັນອອກ. ສັນຍານທີ່ ສຳ ຄັນໂດຍສະເພາະນີ້ຈະປິດລະບົບ.
# Trap CTRL-ALT-DELETE #ca::ctrlaltdel:/sbin/shutdown -t3 -r now
18. ກວດເບິ່ງບັນຊີ ສຳ ລັບລະຫັດລັບທີ່ບໍ່ມີຂໍ້ມູນ
ບັນຊີໃດໆທີ່ມີລະຫັດລັບທີ່ບໍ່ມີຂໍ້ມູນ ໝາຍ ຄວາມວ່າມັນຖືກເປີດເພື່ອການເຂົ້າເຖິງຜູ້ທີ່ຢູ່ໃນເວັບທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດແລະມັນແມ່ນສ່ວນ ໜຶ່ງ ຂອງຄວາມປອດໄພພາຍໃນ Linux server. ດັ່ງນັ້ນ, ທ່ານຕ້ອງຮັບປະກັນວ່າບັນຊີທັງ ໝົດ ມີລະຫັດຜ່ານທີ່ແຂງແຮງແລະບໍ່ມີໃຜມີສິດເຂົ້າເຖິງໄດ້. ບັນຊີລະຫັດລັບທີ່ບໍ່ມີຂໍ້ມູນແມ່ນຄວາມສ່ຽງດ້ານຄວາມປອດໄພແລະສາມາດແຮັກໄດ້ງ່າຍ. ເພື່ອກວດເບິ່ງວ່າມີບັນຊີໃດທີ່ມີລະຫັດລັບບໍ່ໃຊ້, ໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.
# cat /etc/shadow | awk -F: '($2==""){print $1}'
19. ສະແດງປ້າຍໂຄສະນາ SSH ກ່ອນເຂົ້າສູ່ລະບົບ
ມັນເປັນຄວາມຄິດທີ່ດີກວ່າທີ່ຈະມີປ້າຍໂຄສະນາທາງກົດ ໝາຍ ຫລືປ້າຍໂຄສະນາຄວາມປອດໄພໂດຍມີ ຄຳ ເຕືອນກ່ຽວກັບຄວາມປອດໄພບາງຢ່າງກ່ອນການກວດສອບຄວາມຖືກຕ້ອງຂອງ SSH. ເພື່ອ ກຳ ນົດປ້າຍໂຄສະນາດັ່ງກ່າວໃຫ້ອ່ານບົດຄວາມຕໍ່ໄປນີ້.
<
20. ຕິດຕາມກວດກາກິດຈະ ກຳ ຂອງຜູ້ໃຊ້
ຖ້າທ່ານ ກຳ ລັງພົວພັນກັບຜູ້ໃຊ້ ຈຳ ນວນຫລາຍ, ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ຈະເກັບ ກຳ ຂໍ້ມູນຂອງແຕ່ລະກິດຈະ ກຳ ຂອງຜູ້ໃຊ້ແລະຂະບວນການທີ່ບໍລິໂພກແລະ ນຳ ມາວິເຄາະໃນເວລາຕໍ່ມາຫຼືໃນກໍລະນີຖ້າມີປະສິດຕິພາບໃດໆ, ບັນຫາດ້ານຄວາມປອດໄພ. ແຕ່ວິທີທີ່ພວກເຮົາສາມາດຕິດຕາມແລະເກັບ ກຳ ຂໍ້ມູນກິດຈະ ກຳ ຂອງຜູ້ໃຊ້.
ມັນມີສອງເຄື່ອງມືທີ່ມີປະໂຫຍດທີ່ເອີ້ນວ່າ ‘psacct’ ແລະ ‘acct’ ຖືກໃຊ້ເພື່ອຕິດຕາມກວດກາກິດຈະ ກຳ ຂອງຜູ້ໃຊ້ແລະຂັ້ນຕອນໃນລະບົບ. ເຄື່ອງມືເຫລົ່ານີ້ໃຊ້ໃນພື້ນຫລັງຂອງລະບົບແລະຕິດຕາມການເຄື່ອນໄຫວຂອງຜູ້ໃຊ້ແຕ່ລະຢ່າງກ່ຽວກັບລະບົບແລະຊັບພະຍາກອນທີ່ບໍລິການເຊັ່ນ: Apache, MySQL, SSH, FTP, ແລະອື່ນໆ.
<
21. ກວດກາບັນທຶກໄມ້ທ່ອນເປັນປະ ຈຳ
ຍ້າຍບັນທຶກໃນເຊີຟເວີບັນທຶກທີ່ອຸທິດຕົນ, ນີ້ອາດຈະປ້ອງກັນຜູ້ບຸກລຸກປັບປຸງແກ້ໄຂບັນທຶກຂອງທ້ອງຖິ່ນໄດ້ງ່າຍ. ຂ້າງລຸ່ມນີ້ແມ່ນຊື່ໄຟລ໌ບັນທຶກເລີ່ມຕົ້ນຂອງ Linux ແລະການ ນຳ ໃຊ້ຂອງມັນ:
<
22. ສຳ ຮອງແຟ້ມ ສຳ ຄັນ
ໃນລະບົບການຜະລິດ, ມັນ ຈຳ ເປັນຕ້ອງເອົາ ສຳ ຮອງເອກະສານທີ່ ສຳ ຄັນແລະເກັບມ້ຽນໄວ້ໃນບ່ອນປອດໄພ, ສະຖານທີ່ຫ່າງໄກສອກຫຼີກຫລືບ່ອນປິດ ສຳ ລັບການກູ້ຄືນໄພພິບັດ.
23. NIC ພັນທະບັດ
ມີສອງປະເພດຂອງຮູບແບບໃນການເຊື່ອມໂຍງ NIC, ຕ້ອງການກ່າວເຖິງໃນການໂຕ້ຕອບການເຊື່ອມໂຍງ.
< ຮູບແບບ
NIC ພັນທະບັດຊ່ວຍໃຫ້ພວກເຮົາຫລີກລ້ຽງຈຸດດຽວຂອງຄວາມລົ້ມເຫຼວ. ໃນການເຊື່ອມໂຍງ NIC, ພວກເຮົາເຊື່ອມໂຍງສອງເຄືອຂ່າຍ Network Ethernet ສອງຫຼືຫຼາຍກວ່າກັນແລະເຮັດ Interface ເສມືນດຽວທີ່ພວກເຮົາສາມາດ ກຳ ນົດທີ່ຢູ່ IP ເພື່ອລົມກັບເຄື່ອງແມ່ຂ່າຍອື່ນ. ເຄືອຂ່າຍຂອງພວກເຮົາຈະມີຢູ່ໃນກໍລະນີທີ່ມີບັດ NIC ໜຶ່ງ ທີ່ຫຼຸດລົງຫຼືບໍ່ສາມາດໃຊ້ໄດ້ຍ້ອນເຫດຜົນໃດກໍ່ຕາມ.
24. ເກັບ/ໃສ່ເກີບເປັນສິ່ງທີ່ອ່ານເທົ່ານັ້ນ
Linux kernel ແລະເອກະສານທີ່ກ່ຽວຂ້ອງຢູ່ໃນ/boot directory ເຊິ່ງເປັນຄ່າເລີ່ມຕົ້ນຄືກັບການອ່ານ. ການປ່ຽນແປງມັນໃຫ້ອ່ານເທົ່ານັ້ນຈະຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການດັດແກ້ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຂອງໄຟລ໌ບູດ ສຳ ຄັນ. ເພື່ອເຮັດສິ່ງນີ້, ເປີດເອກະສານ“/etc/fstab”.
# vi /etc/fstab
ຕື່ມສາຍຕໍ່ໄປນີ້ຢູ່ທາງລຸ່ມ, ບັນທຶກແລະປິດມັນ.
LABEL=/boot /boot ext2 defaults,ro 1 2
ກະລຸນາຮັບຊາບວ່າທ່ານຕ້ອງໄດ້ປັບການປ່ຽນແປງ ໃໝ່ ເພື່ອການອ່ານ - ຂຽນຖ້າທ່ານຕ້ອງການຍົກລະດັບເມັດໃນອະນາຄົດ.
25. ບໍ່ສົນໃຈ ICMP ຫຼື Broadcast Request
ຕື່ມສາຍຕໍ່ໄປນີ້ໃນ“ /etc/sysctl.conf” ເພື່ອບໍ່ສົນໃຈ ຄຳ ຮ້ອງຂໍອອກອາກາດ.
Ignore ICMP request: net.ipv4.icmp_echo_ignore_all = 1 Ignore Broadcast request: net.ipv4.icmp_echo_ignore_broadcasts = 1
ໂຫລດການຕັ້ງຄ່າຫລືການປ່ຽນແປງ ໃໝ່, ໂດຍການເຮັດວຽກຕາມ ຄຳ ສັ່ງດັ່ງຕໍ່ໄປນີ້
#sysctl -p
ຖ້າທ່ານພາດການຮັບປະກັນຄວາມປອດໄພທີ່ ສຳ ຄັນຫຼື ຄຳ ແນະ ນຳ ທີ່ແຂງທີ່ຢູ່ໃນບັນຊີຂ້າງເທິງ, ຫຼືທ່ານມີ ຄຳ ແນະ ນຳ ອື່ນໆທີ່ຕ້ອງໄດ້ເອົາເຂົ້າບັນຊີ. ກະລຸນາລົງ ຄຳ ເຫັນຂອງທ່ານໃນຊ່ອງ ຄຳ ເຫັນຂອງພວກເຮົາ. TecMint ມີຄວາມສົນໃຈສະເຫມີໃນການຮັບເອົາ ຄຳ ເຫັນ, ຄຳ ແນະ ນຳ ພ້ອມທັງການສົນທະນາເພື່ອປັບປຸງ.