Mọi sysadmin nên biết gì trước khi quản trị một máy chủ công cộng?


10

Tương tự như câu hỏi này trên Stack Overflow, một sysadmin, người đã quen với các tình huống riêng tư, mạng nội bộ nên biết gì trước khi là quản trị viên của một trang web công cộng?

Đây có thể là những thứ liên quan đến bảo mật như "không để lại telnetmở" hoặc những thứ thiết thực như làm thế nào để cân bằng tải cho một trang web có lưu lượng truy cập cao.

Câu trả lời:


12
  • Mọi ứng dụng, mọi nhị phân, mọi gói tồn tại trên máy chủ đều là trách nhiệm pháp lý. Theo nguyên tắc 'ít nhất'; nếu nó không được cài đặt, nó không thể bị xâm phạm.

  • Thực hiện phát hiện xâm nhập, chẳng hạn như Tripwire hoặc tương tự, và quét thường xuyên.

  • Đầu tư vào tường lửa phần cứng và chỉ mở các cổng bạn cần cho ứng dụng của mình. Không cho phép các cổng quản trị của bạn (ssh, rdp, v.v.) hiển thị công khai; hạn chế chúng đến các địa chỉ IP quản lý được phê duyệt.

  • Có bản sao lưu cấu hình tường lửa / switch / bộ định tuyến của bạn tại thời điểm đi vào sản xuất. Nếu một trong những thiết bị đó bị xâm nhập, việc khôi phục từ bộ não của thiết bị và tải lại cấu hình sẽ nhanh hơn đáng kể so với thực hiện kiểm tra từng dòng cấu hình khi đồng hồ kêu tích tắc.

  • nmap môi trường của bạn từ bên ngoài thường xuyên để đảm bảo không có cổng mới nào được mở.

  • Đừng bao giờ tin vào internet; đảm bảo rằng bất cứ điều gì mà bạn đang phục vụ lên mạng đều an toàn vì nó có thể (thực hiện xác thực và khử trùng đầu vào phía máy chủ để ngăn chặn các cuộc tấn công tiêm nhiễm SQL chẳng hạn).

  • Giữ trên đầu vá của bạn.

  • Nếu bạn bị xâm phạm, hãy xây dựng lại từ đầu với phương tiện mới tải xuống. Bạn không còn có thể tin tưởng các bản sao lưu của mình an toàn và cũng không bị xâm phạm (mặc dù tripwire có thể giúp với điều này) cho bất kỳ thứ gì ngoài dữ liệu trơ, không thể thực thi.


1
+1 để sao lưu cấu hình và xóa sạch. Ngoài ra, khi có thể, hãy cố gắng lấy dữ liệu được lưu trữ "ở nơi khác", theo cách cho phép xóa sạch diễn ra mà vẫn không ảnh hưởng đến tính toàn vẹn của máy chủ.
Avery Payne

4

Một công cụ tôi thấy tiện dụng cho việc làm cứng mạng là nessus

Về cơ bản, bạn thiết lập nó trên một máy chủ bên ngoài và nó cố gắng tấn công mạng của bạn bằng toàn bộ các khai thác đã biết. Bạn có thể đặt nó ở chế độ an toàn (trong đó không có cuộc tấn công nào làm sập máy chủ của bạn) hoặc nếu bạn khá tự tin rằng bạn đã vá mọi thứ hoặc có thể đủ khả năng khởi động lại máy chủ của mình nếu cần, cho chế độ không an toàn .

Sau đó, nó sẽ cung cấp một báo cáo được phân loại rất đầy đủ cho mỗi máy mà nó có thể biết được những lỗ hổng / điểm yếu mà nó tìm thấy và đánh giá chúng theo mức độ nghiêm trọng - và thậm chí đề xuất các hành động được thực hiện để giải quyết các vấn đề.


3

Họ nên biết hệ thống sao lưu và khắc phục thảm họa của họ hoạt động như thế nào và họ sẽ khôi phục hệ thống như thế nào khi / nếu nó bị xâm phạm.


1
Nghe có vẻ ngớ ngẩn, nhưng thực sự thực hiện khôi phục hệ thống từ các bản sao lưu một hoặc hai lần một năm là vô giá trong việc chỉ ra các điểm yếu trong quy trình của bạn (hoặc một hệ thống bị hỏng hoàn toàn) sẽ không bị phát hiện cho đến khi gặp tình huống khẩn cấp, khi mọi con mắt đều sáng bạn
Brent

3

Đây là một chút trái ngược, nhưng khôn ngoan về bảo mật Tôi không phân biệt giữa máy chủ nội bộ và máy chủ bên ngoài. Sớm muộn gì cũng có người mắc lỗi trong tường lửa, ban quản lý sẽ khăng khăng một máy chủ bị lộ vì một khách hàng quan trọng, Betty trong kế toán sẽ bằng cách nào đó có được một khách hàng vpn trên máy chủ bị nhiễm của cô ấy, v.v.

Điều đó nói rằng, các lớp là bạn của bạn và bạn nên mặc định danh sách đen.

Các lớp - bạn nên có nhiều lớp bảo mật. Ví dụ, tường lửa phần cứng và tường lửa phần mềm. Về mặt lý thuyết này phục vụ cùng một mục đích, nhưng có nhiều lớp bảo vệ chống lại sai lầm và giảm thiểu hậu quả của một lớp duy nhất bị khai thác.

Một khía cạnh khác của layering là "homeycombing", về cơ bản là nhiều DMZ. Tại một số điểm, bạn phải có một số mức độ tin cậy giữa các máy của bạn và của những người truy cập vào tài khoản của bạn. Nếu bạn có thể thu hẹp các điểm tương tác đó, bạn có thể kiểm soát chặt chẽ loại lưu lượng truy cập mà bạn tin tưởng tại bất kỳ điểm nào. Ví dụ: nếu bạn tách máy chủ giao diện / ứng dụng khỏi máy chủ cơ sở dữ liệu của mình, bạn sẽ thu hẹp mức độ tin cậy. Nếu các máy chủ ứng dụng của bạn bị xâm phạm, những kẻ tấn công đó có được chỗ đứng tối thiểu cho cơ sở hạ tầng của bạn (nghĩa là, để tiếp tục cuộc tấn công của chúng và cố gắng khai thác các máy chủ khác của bạn, chúng chỉ có những điểm tin cậy được thiết lập để sử dụng).

Về danh sách đen theo mặc định, về cơ bản, bạn nên tắt mọi thứ và yêu cầu (ngay cả khi đó chỉ là của chính bạn) cho mọi cổng bạn mở, tên người dùng bạn cho phép truy cập, ứng dụng bạn cài đặt, v.v.


Tôi đã nghe nói về (và được sử dụng) lớp phòng thủ như một chiến lược, nhưng không bao giờ là mật ong, ý tưởng tuyệt vời. +1
Avery Payne

3

Trên các hệ thống có BẤT K interface giao diện nào, đảm bảo người dùng của bạn có mật khẩu an toàn bằng cách thực hiện chính sách mật khẩu an toàn và bằng cách kiểm tra tệp mật khẩu với tiện ích bẻ khóa mật khẩu như john the ripper

Bạn có thể bảo vệ chống lại các cuộc tấn công đoán mật khẩu mạnh mẽ bằng cách chặn các địa chỉ IP sau nhiều lần thử thất bại. Một công cụ tốt cho việc này (trên linux) là fail2ban


1

Công tắc của bạn có thể bị hack và ai đó có thể giả mạo dữ liệu. Nếu bạn không sở hữu công tắc, hãy thiết lập vpn, vì hạn chế truy cập tường lửa trên mỗi ip có thể không đủ.

Đừng để bất kỳ cổng nào mở nhưng những cổng bạn muốn người dùng và tin tặc truy cập. Quét máy chủ của riêng bạn từ trang web khác mỗi tháng.

Đừng để cổng mặc định của ssh mở cho tin tặc.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.