Korpa je prazna.
Sigurnost web servera je ključna za zaštitu osjetljivih podataka i održavanje integriteta vaših web aplikacija. U ovom vodiču pružamo detaljne korake za osiguranje vašeg web servera, uključujući implementaciju vatrozida, konfiguraciju SSH pristupa, prevenciju IP spoofinga i instalaciju alata za zaštitu od napada.
sudo apt-get update
sudo apt-get install ufw
# Ograničite SSH pristup kako biste spriječili brute-force napade
sudo ufw limit 22/tcp
# Dozvoli HTTP promet
sudo ufw allow 80/tcp
# Dozvoli HTTPS promet
sudo ufw allow 443/tcp
sudo ufw enable
sudo ufw status
# Blokiraj sav dolazni saobraćaj prema zadanim postavkama
sudo ufw default deny incoming
# Dozvoli sav odlazni saobraćaj prema zadanim postavkama
sudo ufw default allow outgoing
SSH provjera autentičnosti ključa pruža sigurniji način pristupa vašem serveru u poređenju sa lozinkama.
ssh-keygen -t rsa -b 4096
ssh-copy-id -i ~/.ssh/id_rsa.pub [email@example.com]
Uredite SSH konfiguracijski fajl:
sudo nano /etc/ssh/sshd_config
Izmijenite sljedeće redove:
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
PermitRootLogin no
Ponovo pokrenite SSH servis da primijenite promjene:
sudo systemctl restart sshd
Dodatne sigurnosne mjere mogu se implementirati konfiguracijom postavki sistema.
/etc/sysctl.conf
:Uredite fajl:
sudo nano /etc/sysctl.conf
Dodajte ili izmijenite sljedeće redove:
# Onemogući IP prosljeđivanje
net.ipv4.ip_forward = 0
# Spriječite odgovor na ping zahtjeve
net.ipv4.icmp_echo_ignore_all = 1
# Spriječiti rutiranje IP izvora
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0
Primijenite promjene:
sudo sysctl -p
/etc/host.conf
:Uredite fajl:
sudo nano /etc/host.conf
Uvjerite se da su uključeni sljedeći redovi:
order bind,hosts
multi on
nospoof on
Fail2Ban je alat koji automatski blokira IP adrese koje prikazuju zlonamjerne aktivnosti, kao što su ponovljeni neuspjeli pokušaji prijave.
sudo apt-get install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
Kopirajte zadanu konfiguracijsku datoteku:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Uredite konfiguraciju:
sudo nano /etc/fail2ban/jail.local
Obratite posebnu pažnju na [sshd]
odjeljak za SSH zaštitu.
Redovna provjera otvorenih portova pomaže u identifikaciji nepotrebnih usluga koje mogu predstavljati sigurnosni rizik.
sudo netstat -tunlp
Analizirajte izlaz i osigurajte da su samo potrebni portovi otvoreni za vaše aplikacije.
Implementacijom gore navedenih koraka značajno ćete poboljšati sigurnost vašeg web servera. Redovna ažuriranja sistema, praćenje dnevnika i stalna sigurnosna podešavanja su od suštinskog značaja za održavanje visokog nivoa zaštite.
Napomena: Ovaj vodič je u informativne svrhe. Prije primjene bilo kakvih promjena na proizvodnom serveru, preporučuje se da ih testirate u kontroliranom okruženju.