Главная > Manual > Безопасность linux сервера. Часть 1

Безопасность linux сервера. Часть 1

В последнее время стал все больше внимания уделять безопасности и решил посвятить этому небольшой цикл статей.  Эта статейка будет вводной и совсем коротюсенькой, но в последствии объемы будут наращиваться. Ну что ж приступим…

Первое с чего следует начать это физическая защита сервера. Но это как правило актуально различным компаниям и организациям, а домашнему серверу вполне будет достаточно стоять в уголке комнаты и преспокойно себе жужжать. Но даже дома не следует пренебрегать лишней защитой, враг не дремлет и всегда там, где его не ждешь.

После установки вашего любимого дистрибутива GNU/linux, следует грамотно настроить порядок загрузки устройств в BIOS`е. Первым выставить жесткий диск и  запаролить  биос. Ни в коем случае нельзя оставлять grub без пароля. Поставить его можно следующим образом:
Генерируем хэш пароля.

grub-md5-crypt

и вставляем следующую строчку в /boot/grub/grub.conf.

password --md5 <сгенерированный хэш>

Если у вас имеется более одного варианта загрузки, то после первого следует добавить lock.
Следующим шагом будет запрос пароля для однопользовательского режима. Для этого достаточно в конец /etc/inittab, добавить:

~~:S:wait:/sbin/sulogin

Ну вот теперь даже если нас нет на месте, то единственным вариантом взлома будет умыкнуть жесткий диск. Тут сможет спасти только шифрование, но об этом позже.
Еще сразу можно организовать отключение пользователя при бездействии определенное время. Это полезно в случае если вы отошли от рабочего места, а терминал не закрыли. Просто добавьте в конец /etc/profile:

TMOUT=180

И по прошествии трех минут сессия завершится.
Внимание: возможно не будет работать если вы работаете через ssh под рутом.

  1. Пока что нет комментариев.
  1. Пока что нет уведомлений.

What is 12 + 13 ?
Please leave these two fields as-is:
Чтобы продолжить вы должны решить простое уравнение (так мы узнаем, что вы человек) :-)