Answers:
我想不出任何特定于Ubuntu的调整,但以下是一些适用于所有发行版的调整:
当然,此列表并不完整,您永远也不会完全安全,但是它涵盖了我在现实生活中看到的所有漏洞。
而且,我所看到的漏洞利用几乎总是与不安全的用户代码而不是不安全的配置有关。最小限度的服务器分发中的默认配置往往非常安全。
我早期要做的一件事是安装DenyHosts。它将定期浏览/ var / log / secure,查找失败的登录,并在几次失败后阻止IP。我将其设置为在第一个没有这样的用户之后,在第二次尝试root时以及对实际用户进行几次尝试后阻止(以防您弄乱了,但您应该使用SSH公钥登录)。
Ubuntu是基于Debian的,我发现《Securing Debian手册》在基于Debian的发行版中非常有用,可以帮助您全面了解系统并检查各个部分。从根本上来说,这是对您的问题的一个非常非常全面的答案。
做可以建议的事情...
对主机进行Nmap并禁用所有非必需服务。如有必要,请使用iptables。
学习使用防火墙以及正确锁定机箱的概念。更改默认端口在很大程度上是没有用的。正确的应用程序和防火墙配置更为重要。
两者都在Ubuntu仓库中:
有很棒的文档,语法也很容易学习。我能够在二十分钟内设置网关/防火墙。我摆脱此问题的唯一原因是它似乎没有得到维护(2年以前的最新版本)。并不意味着它不起作用,而是...
是另一个。类似于iptables的语法,但概念相同。与FireHOL相比,维护的社区数量更多,但提取所需的时间更长。
是我目前使用的 它的文档内容丰富,其配置格式为表格格式。我花了一个半小时的时间才能理解所有必需的文件(6),以使防火墙/网关配置正常运行。非常强大。提示:不同配置文件的手册页非常有帮助!
所有这些都从配置文件加载防火墙配置。非常有效,比起iptables更容易使用,并且(我认为)比ufw更易于使用和管理。
我赞同有关SSH密钥使用的建议。
设置一个IDS。
了解有关AppArmor的信息。它将可执行文件的文件访问限制为仅所需的指定目录和文件。与RHEL世界中的SELinux类似。已为许多常用程序安装并启用了预配置的“配置文件”。