답변:
우분투 특정 조정은 생각할 수 없지만 다음은 모든 배포판에 적용되는 몇 가지입니다.
물론이 목록은 완전하지 않습니다, 당신은 완전히 안전 할 수 없을거야,하지만 모두가 활용 커버 내가 실제 생활에서 볼 수있다.
또한 내가 본 익스플로잇은 거의 안전하지 않은 구성이 아니라 안전하지 않은 사용자 코드와 관련이 있습니다. 최소한의 서버 배포에서 기본 구성은 상당히 안전한 경향이 있습니다.
내가 한 빠른 일 중 하나는 DenyHosts 설치 입니다 . 정기적으로 / var / log / secure를 살펴보고 실패한 로그인을 찾고 몇 번의 실패 후 IP를 차단합니다. 첫 번째 사용자가 아닌 사용자, 루트에서 두 번째 시도 및 실제 사용자에 대한 두 번의 시도 후 차단하도록 설정했습니다 (엉망이긴하지만 SSH 공개 키를 사용하여 로그인해야 함).
제안 할 수있는 일을하십시오 ...
호스트를 Nmap하고 필수가 아닌 모든 서비스를 비활성화하십시오. 필요한 경우 iptables를 사용하십시오.
같은 다양한 디렉토리에 대한 별도의 파티션을 사용 /tmp
하거나 /var
하고 그들을 마운트 nosuid
, nodev
그리고 noexec
가능하다면.
방화벽을 사용하고 상자를 올바르게 잠그는 개념을 배우십시오. 기본 포트를 변경하는 것은 크게 쓸모가 없습니다. 적절한 응용 프로그램 및 방화벽 구성이 훨씬 중요합니다.
둘 다 우분투 저장소에 있습니다.
훌륭한 문서가 있으며 구문을 익히기가 매우 쉽습니다. 20 분 안에 게이트웨이 / 방화벽을 설정할 수있었습니다. 내가 이것을 벗어난 유일한 이유는 유지되지 않는 것입니다 (2 년 전 마지막 릴리스). 작동하지 않는다는 의미는 아니지만 ...
또 하나입니다. 더 iptables와 같은 구문이지만 동일한 개념. FireHOL보다 더 많은 커뮤니티가 유지되지만 픽업하는 데 시간이 더 걸립니다.
내가 현재 사용하는 것입니다. 설명서는 광범위하며 구성 형식은 표 형식입니다. 작동하는 방화벽 / 게이트웨이 구성을 실행하는 데 필요한 모든 파일 (6)을 이해하는 데 약 1 시간 30 분이 걸렸습니다. 꽤 강력합니다. 팁 : 다른 구성 파일에 대한 매뉴얼 페이지는 정말 유용합니다!
이러한 모든 구성 파일에서 방화벽 구성을로드합니다. iptables보다 매우 효과적이고 사용하기 쉬우 며 ufw보다 사용하기 쉽고 관리하기 쉽습니다.
SSH 키 사용에 대한 권장 사항은 두 번째입니다.
IDS를 설정하십시오.
AppArmor에 대해 알아보십시오. 실행 파일의 파일 액세스를 지정된 디렉토리 및 필요한 파일로만 제한합니다. RHEL 세계의 SELinux와 유사합니다. 잘 사용되는 많은 프로그램을 위해 사전 구성된 '프로파일'로 설치 및 활성화됩니다.