Heim System-Tutorial LINUX 6 Möglichkeiten, die Sicherheit Ihrer Linux-Workstation zu erhöhen

6 Möglichkeiten, die Sicherheit Ihrer Linux-Workstation zu erhöhen

Dec 29, 2023 am 08:44 AM
linux linux教程 红帽 linux系统 linux命令 Linux-Zertifizierung Red Hat Linux Linux-Video

Einführung Wie ich bereits sagte, ist Sicherheit wie das Fahren auf der Autobahn – jeder, der langsamer fährt als man, ist ein Idiot, und jeder, der schneller fährt als man, ist ein Wahnsinniger. Die in diesem Artikel vorgestellten Richtlinien stellen lediglich grundlegende Sicherheitsregeln dar. Sie erheben keinen Anspruch auf Vollständigkeit und ersetzen nicht Erfahrung, Vorsicht und gesunden Menschenverstand. Sie sollten diese Vorschläge leicht anpassen, um sie an den Kontext Ihrer Organisation anzupassen.

Für jeden Systemadministrator sind hier einige notwendige Schritte, die unternommen werden sollten:

  • 1. Deaktivieren Sie immer Firewire- und Thunderbolt-Module.
  • 2. Überprüfen Sie die Firewall, um sicherzustellen, dass alle eingehenden Ports gefiltert wurden.
  • 3. Stellen Sie sicher, dass die Root-E-Mail an das von Ihnen bestätigte Konto weitergeleitet wird.
  • 4. Richten Sie einen automatischen Update-Zeitplan für das Betriebssystem ein oder aktualisieren Sie den Erinnerungsinhalt.

Darüber hinaus sollten Sie einige der besten Schritte zur weiteren Absicherung Ihres Systems in Betracht ziehen:

  • 1. Stellen Sie sicher, dass der SSHD-Dienst standardmäßig deaktiviert ist.
  • 2. Stellen Sie den Bildschirmschoner so ein, dass er nach einer gewissen Zeit der Inaktivität automatisch gesperrt wird.
  • 3. Installieren Sie Logwatch.
  • 4. Installieren und verwenden Sie rkhunter
  • 5. Installieren Sie ein Einbruchmeldesystem

6 Möglichkeiten, die Sicherheit Ihrer Linux-Workstation zu erhöhen

1. Relevante Module auf die schwarze Liste setzen

Um Firewire- und Thunderbolt-Module auf die schwarze Liste zu setzen, fügen Sie der Datei in /etc/modprobe.d/blacklist-dma.conf die folgenden Zeilen hinzu:

blacklist firewire-core
blacklist thunderbolt
Nach dem Login kopieren

Sobald das System neu startet, werden die oben genannten Module auf die schwarze Liste gesetzt. Auch wenn Sie nicht über diese Ports verfügen, kann dies nicht schaden.

2. Root-E-Mail

Standardmäßig bleiben Root-E-Mails vollständig im System und werden oft nie gelesen. Stellen Sie sicher, dass Sie /etc/aliases so einrichten, dass Root-E-Mails an das Postfach weitergeleitet werden, das Sie tatsächlich lesen. Andernfalls besteht die Gefahr, dass Sie wichtige Systembenachrichtigungen und -berichte verpassen:

# Person who should get root’s mail
root:           [email protected]
Nach dem Login kopieren

Führen Sie nach der Bearbeitung newaliases aus und testen Sie es, um sicherzustellen, dass die E-Mail tatsächlich zugestellt wird, da einige E-Mail-Anbieter E-Mails von Domänen ablehnen, die nicht existieren oder nicht weitergeleitet werden können. In diesem Fall müssen Sie Ihre E-Mail-Weiterleitungskonfiguration anpassen, bis dies tatsächlich funktioniert.

3. Firewall, SSHD und Listening-Daemon

Die Standard-Firewall-Einstellungen hängen von Ihrer Distribution ab, aber viele erlauben eingehende SSHD-Ports. Sofern Sie keinen guten und triftigen Grund haben, eingehendes SSH zuzulassen, sollte dies herausgefiltert und der SSHD-Daemon deaktiviert werden.

systemctl disable sshd.service
systemctl stop sshd.service
Nach dem Login kopieren

Sie können es jederzeit vorübergehend aktivieren, wenn Sie es benötigen.

Im Allgemeinen sollte Ihr System keine anderen Überwachungsports haben als die, die auf Pings reagieren. Dies hilft Ihnen, sich auf Netzwerkebene vor Zero-Day-Schwachstellen zu schützen.

4. Automatische Updates oder Benachrichtigungen

Es wird empfohlen, automatische Updates zu aktivieren, es sei denn, Sie haben einen sehr guten Grund, dies nicht zu tun, z. B. wenn Sie befürchten, dass automatische Updates Ihr System unbrauchbar machen (dies ist schon einmal vorgekommen, daher ist diese Sorge nicht unbegründet). Zumindest sollten Sie die automatische Benachrichtigung über verfügbare Updates aktivieren. Bei den meisten Distributionen wird dieser Dienst bereits automatisch für Sie ausgeführt, sodass Sie höchstwahrscheinlich nichts tun müssen. Weitere Informationen finden Sie in der Dokumentation Ihrer Distribution.

5. Protokoll anzeigen

Sie sollten alle Aktivitäten auf Ihrem System genau im Auge behalten. Aus diesem Grund sollte Logwatch so installiert und konfiguriert sein, dass es nächtliche Aktivitätsberichte sendet, die alle auf dem System stattfindenden Aktivitäten anzeigen. Dies bietet keinen Schutz vor gezielten Angreifern, ist aber eine gute Sicherheitsnetzfunktion, die eingesetzt werden muss.

Bitte beachten Sie: Viele Systemd-Distributionen installieren den von Logwatch benötigten Syslog-Server nicht mehr automatisch (das liegt daran, dass Systemd auf seine eigene Protokollierung angewiesen ist). Daher müssen Sie rsyslog installieren und aktivieren und sicherstellen, dass /var/log vor Logwatch nicht leer ist hat irgendeinen Nutzen.

6. rkhunter und IDS

Es sei denn, Sie verstehen wirklich, wie es funktioniert, und haben die notwendigen Schritte unternommen, um es ordnungsgemäß einzurichten (z. B. das Platzieren der Datenbank auf externen Medien, das Ausführen von Prüfungen in einer vertrauenswürdigen Umgebung, das Vergessen, die Hash-Datenbank nach der Durchführung von Systemaktualisierungen und Konfigurationsänderungen zu aktualisieren, usw. usw.), andernfalls ist es nicht sehr sinnvoll, rkhunter und ein Intrusion Detection System (IDS) wie Aide oder Tripwire zu installieren. Wenn Sie nicht bereit sind, diese Schritte zu unternehmen und die Art und Weise, wie Sie Aufgaben auf Ihrer Workstation ausführen, anzupassen, werden diese Tools nur Probleme verursachen, ohne dass sich die Sicherheit wirklich verbessert.

Wir empfehlen Ihnen, rkhunter zu installieren und nachts auszuführen. Es ist ziemlich einfach zu erlernen und zu verwenden; auch wenn es keine cleveren Angreifer fängt, kann es Ihnen helfen, Ihre eigenen Fehler zu erkennen.

Originaltitel: 9 Ways to Harden Your Linux Workstation After Distro Installation, Autor: Konstantin Ryabitsev

Das obige ist der detaillierte Inhalt von6 Möglichkeiten, die Sicherheit Ihrer Linux-Workstation zu erhöhen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So sehen Sie den Docker -Prozess So sehen Sie den Docker -Prozess Apr 15, 2025 am 11:48 AM

Docker Process Viewing -Methode: 1. Docker Cli -Befehl: Docker PS; 2. SYSTEMD CLI -Befehl: SystemCTL Status Docker; 3.. Docker Compose CLI Command: Docker-Compose PS; 4. Process Explorer (Windows); 5. /proc -Verzeichnis (Linux).

Welche Computerkonfiguration ist für VSCODE erforderlich? Welche Computerkonfiguration ist für VSCODE erforderlich? Apr 15, 2025 pm 09:48 PM

VS Code system requirements: Operating system: Windows 10 and above, macOS 10.12 and above, Linux distribution processor: minimum 1.6 GHz, recommended 2.0 GHz and above memory: minimum 512 MB, recommended 4 GB and above storage space: minimum 250 MB, recommended 1 GB and above other requirements: stable network connection, Xorg/Wayland (Linux)

VSCODE kann die Erweiterung nicht installieren VSCODE kann die Erweiterung nicht installieren Apr 15, 2025 pm 07:18 PM

Die Gründe für die Installation von VS -Code -Erweiterungen können sein: Netzwerkinstabilität, unzureichende Berechtigungen, Systemkompatibilitätsprobleme, VS -Code -Version ist zu alt, Antiviren -Software oder Firewall -Interferenz. Durch Überprüfen von Netzwerkverbindungen, Berechtigungen, Protokolldateien, Aktualisierungen von VS -Code, Deaktivieren von Sicherheitssoftware und Neustart von Code oder Computern können Sie Probleme schrittweise beheben und beheben.

Kann VSCODE für MAC verwendet werden Kann VSCODE für MAC verwendet werden Apr 15, 2025 pm 07:36 PM

VS -Code ist auf Mac verfügbar. Es verfügt über leistungsstarke Erweiterungen, GIT -Integration, Terminal und Debugger und bietet auch eine Fülle von Setup -Optionen. Für besonders große Projekte oder hoch berufliche Entwicklung kann VS -Code jedoch Leistung oder funktionale Einschränkungen aufweisen.

Wofür ist VSCODE Wofür ist VSCODE? Wofür ist VSCODE Wofür ist VSCODE? Apr 15, 2025 pm 06:45 PM

VS Code ist der vollständige Name Visual Studio Code, der eine kostenlose und open-Source-plattformübergreifende Code-Editor und Entwicklungsumgebung von Microsoft ist. Es unterstützt eine breite Palette von Programmiersprachen und bietet Syntax -Hervorhebung, automatische Codebettel, Code -Snippets und intelligente Eingabeaufforderungen zur Verbesserung der Entwicklungseffizienz. Durch ein reiches Erweiterungs -Ökosystem können Benutzer bestimmte Bedürfnisse und Sprachen wie Debugger, Code -Formatierungs -Tools und Git -Integrationen erweitern. VS -Code enthält auch einen intuitiven Debugger, mit dem Fehler in Ihrem Code schnell gefunden und behoben werden können.

So führen Sie Java -Code in Notepad aus So führen Sie Java -Code in Notepad aus Apr 16, 2025 pm 07:39 PM

Obwohl Notepad den Java -Code nicht direkt ausführen kann, kann er durch Verwendung anderer Tools erreicht werden: Verwenden des Befehlszeilencompilers (JAVAC), um eine Bytecode -Datei (Dateiname.class) zu generieren. Verwenden Sie den Java Interpreter (Java), um Bytecode zu interpretieren, den Code auszuführen und das Ergebnis auszugeben.

Was ist der Hauptzweck von Linux? Was ist der Hauptzweck von Linux? Apr 16, 2025 am 12:19 AM

Zu den Hauptanwendungen von Linux gehören: 1. Server -Betriebssystem, 2. Eingebettes System, 3. Desktop -Betriebssystem, 4. Entwicklungs- und Testumgebung. Linux zeichnet sich in diesen Bereichen aus und bietet Stabilität, Sicherheits- und effiziente Entwicklungstools.

So verwenden Sie VSCODE So verwenden Sie VSCODE Apr 15, 2025 pm 11:21 PM

Visual Studio Code (VSCODE) ist ein plattformübergreifender, Open-Source-Editor und kostenloser Code-Editor, der von Microsoft entwickelt wurde. Es ist bekannt für seine leichte, Skalierbarkeit und Unterstützung für eine Vielzahl von Programmiersprachen. Um VSCODE zu installieren, besuchen Sie bitte die offizielle Website, um das Installateur herunterzuladen und auszuführen. Bei der Verwendung von VSCODE können Sie neue Projekte erstellen, Code bearbeiten, Code bearbeiten, Projekte navigieren, VSCODE erweitern und Einstellungen verwalten. VSCODE ist für Windows, MacOS und Linux verfügbar, unterstützt mehrere Programmiersprachen und bietet verschiedene Erweiterungen über den Marktplatz. Zu den Vorteilen zählen leicht, Skalierbarkeit, umfangreiche Sprachunterstützung, umfangreiche Funktionen und Versionen

See all articles