Quelles sont les étapes de base pour sécuriser une installation VPS sur laquelle je prévois d'installer Webmin pour héberger mes blogs et projets personnels?
Quelles sont les étapes de base pour sécuriser une installation VPS sur laquelle je prévois d'installer Webmin pour héberger mes blogs et projets personnels?
Réponses:
La réponse de danlefree à cette question similaire est tout à fait pertinente ici: dans quelle mesure un VPS non géré est-il difficile?
La sécurisation d'un serveur est bien plus qu'une tâche ponctuelle.
Les premières tâches ponctuelles comprennent:
Les tâches en cours comprennent:
aptitude safe-upgrade
, afin que vous sachiez ce qui est sur le point d'être fait sur votre serveur.Toutes les bonnes distributions Linux s'installent dans un état raisonnablement sécurisé prêt à l'emploi (au moins après le premier ensemble de mises à jour lorsque vous récupérez les correctifs de sécurité qui ont été publiés depuis que le CD / l'image d'installation a été enfoncé / libéré) le travail n'est pas difficile, mais il faudra plus de temps pour bien faire que vous ne le pensez.
La grande chose à propos d'un VPS linux est qu'ils sont assez sûrs prêts à l'emploi. Ma première recommandation est de parler à votre hôte et de voir s'il durcira ou optimisera la sécurité pour vous. La plupart des VPS avec un panneau de contrôle (webmin, cpanel, etc.) sont "gérés" et ils feront beaucoup pour vous. Surtout si vous n'êtes pas sûr de ce que vous faites, c'est le meilleur choix, à mon avis.
Si vous êtes seul, regardez d'abord un pare-feu comme APF (Advanced Policy Firewall?) Ou CSF (ConfigServer Firewall). CSF a l'option d'une détection d'échec de connexion, et si vous essayez de vous connecter et échouez une fois de plus, il bannit automatiquement votre adresse IP. Je ne suis pas sûr que ce soit "nécessaire" car Linux ne répond pas sur les ports qu'il n'écoute pas pour le trafic de toute façon, mais ils offrent certainement une certaine tranquillité d'esprit. Et si vous avez beaucoup de ports ouverts pour une variété de trafic, alors peut-être que vous voulez un pare-feu.
Il est probablement plus important de s'assurer que les applications que vous installez sont à jour. Plus de sites sont piratés via un exploit Wordpress (par exemple) qu'ils ne le font via un exploit du système d'exploitation du serveur. Si vous êtes des scripts de codage personnalisés, assurez-vous également de surveiller la sécurité, car vous ne voulez pas laisser par inadvertance une porte ouverte à travers quelque chose de stupide comme votre formulaire de contact.
Sécuriser n'importe quelle machine, VPS inclus, n'est pas une recette exacte, mais vous pouvez commencer avec les didacticiels de 2 principaux fournisseurs VPS: la bibliothèque Linode et les articles Slicehost
Supprimer les services indésirables ( netstat est votre ami)
Désactiver la publicité de service (révéler vos numéros de version est idéal pour Scriptkiddies )
Changez les numéros de port administratifs (non publics) en quelque chose d'obscur (SSH sur 22 sera juste continuellement analysé)
Déterminez vos quotas et vos limites: cgroups , limits.conf , qos , etc. - et surveillez-les activement - si un code de développeur Web ou une attaque DDoS détruit votre site et rend votre boîte inaccessible, il sera trop tard pour y remédier
Certaines distributions ont des profils SELinux / AppArmor / etc pour les applications basées sur le réseau, utilisez-les
Les trois premiers peuvent être exécutés via WebMin (d'une manière). Vous voudrez peut-être consulter ServerFault pour cela.
Je vois que vous mentionnez webmin sera donc une boîte Linux. Veuillez vérifier la documentation de la distribution Linux particulière que vous installerez sur ce serveur.
Pour CentOS, consultez ce http://wiki.centos.org/HowTos/OS_Protection
Juste quelques points. - Changez votre port SSH. - désactiver la liste des fichiers dans le répertoire. - supprimer la signature du serveur, les jetons. - installer un pare-feu
il y a beaucoup plus de choses .. Je viens de dire des choses qui me sont venues maintenant ..