लिनक्स इंटरनेट पर राज करता है; इसने प्रारंभिक चरण में डिजिटल दुनिया को अपने कब्जे में ले लिया, और यह इसे शक्ति प्रदान करना जारी रखे हुए है। Linux सर्वर सुरक्षा अत्यंत महत्वपूर्ण है, विशेष रूप से इसकी व्यापक उपयोगिता के कारण।
हालाँकि, किसी भी अन्य OS की तरह, Linux सर्वर डेटा उल्लंघनों की चपेट में हैं। इन समस्याओं के बावजूद, उपयोगकर्ता सुरक्षा लीक की सीमा और समय के साथ उनके डेटा को कैसे प्रभावित कर सकते हैं, इस पर पूरी तरह से विचार नहीं करते हैं।
इस कारण से, कुछ बुनियादी कदम उठाना अनिवार्य है, जो आपके लिनक्स सर्वर को हैक और सुरक्षा उल्लंघनों से सुरक्षित रखने में आपकी मदद कर सकते हैं।
1. सुरक्षित पासवर्ड सेट करें
पासवर्ड एक सुरक्षित सर्वर की रीढ़ होते हैं। एक अभ्यास के रूप में, कम से कम 10 वर्णों की लंबाई वाले पासवर्ड और अल्फ़ान्यूमेरिक पासवर्ड, विशेष वर्ण और अपर और लोअरकेस अक्षरों का उपयोग करें।
इसके अतिरिक्त, एकाधिक एप्लिकेशन के लिए पासवर्ड दोहराने से बचें। अपने पासवर्ड के लिए एक समाप्ति कॉन्फ़िगरेशन जोड़ें, क्योंकि कोई भी पासवर्ड निरंतर सुरक्षा प्रदान नहीं करता है।
बढ़ी हुई सुरक्षा को सक्षम करने के लिए, अपने Linux सिस्टम के लिए कुछ उत्कृष्ट पासवर्ड प्रबंधकों को देखें। ये प्रबंधक सेवाएं प्रदान करते हैं जैसे:
- दो तरीकों से प्रमाणीकरण
- पासवर्ड जनरेशन
- क्लाउड पासवर्ड स्टोरेज
कुछ विकल्पों में निम्नलिखित शामिल हैं:
- बिटवर्डेन
- लास्ट पास
- Enpass
- Dashlane
किसी एक विकल्प पर जाने से पहले, सुनिश्चित करें कि आप अपनी आवश्यकताओं को मापते हैं और चुनें कि आपके सर्वर कॉन्फ़िगरेशन के लिए कौन सा सॉफ़्टवेयर काम करता है।
2. एक SSH कुंजी जोड़ी शामिल करें
पासवर्ड सख्त प्रक्रिया का सिर्फ एक हिस्सा हैं। सबसे सुरक्षित परिणामों के लिए इस प्रक्रिया को अधिक मजबूत लॉगिन विधियों के साथ जोड़ें। सिक्योर शेल या एसएसएच कुंजी युग्मों को पाशविक बल के साथ भंग करना मुश्किल है।
SSH कुंजी जोड़े नियमित पासवर्ड की तरह उपयोगकर्ता के अनुकूल नहीं हैं, लेकिन वे अधिक सुरक्षित हैं। इस तरह की बढ़ी हुई सुरक्षा का श्रेय सर्वर एन्क्रिप्शन और उपयोग की जाने वाली प्रणाली को दिया जाता है।
एक SSH कुंजी जोड़ी समान रूप से एक 12-वर्ण पासवर्ड का प्रतिनिधित्व करती है। वास्तव में, SSH कुंजी युग्म की वास्तविक संरचना एक सामान्य व्यक्ति के लिए समझना चुनौतीपूर्ण हो सकता है, लेकिन यह ज़रूरतमंदों को पूरा करता है।
SSH कुंजी जोड़ी बनाना सीधा है। सबसे पहले टर्मिनल विंडो में निम्नलिखित टाइप करके एक SSH कुंजी सेट करें:
$ ssh-keygen -t rsa
वह गंतव्य चुनें जहां आप कुंजी सहेजना चाहते हैं।
फ़ाइल स्थान दर्ज करें जिसमें कुंजी को सहेजना है (/home/youruser/.ssh/id_rsa):
सेव लोकेशन का निर्णय लेते समय हैक किए गए सर्वर पर भौतिक हमलों की संभावना को मापें और तौलें। आदर्श रूप से, आपको कमजोरियों को कम करने के लिए एक स्थानीय उपकरण का विकल्प चुनना चाहिए।
सम्बंधित: शुरुआती SysAdmins के लिए Linux सख्त युक्तियाँ Tips
3. अपने सर्वर सॉफ़्टवेयर को नियमित रूप से अपडेट करें
जब आप उभरती कमजोरियों से निपटने के लिए सॉफ़्टवेयर पैच लागू करते हैं तो अपडेट किए गए सर्वर अच्छी तरह से काम करते हैं। दुर्भाग्य से, कई उपयोगकर्ता इन सॉफ़्टवेयर पैच को नज़रअंदाज़ कर सकते हैं, जिससे उनके सर्वर कमजोर हो जाते हैं और हैकर्स के लिए आसान लक्ष्य बन जाते हैं।
इस समस्या से निपटने के लिए, आपको चाहिए अपने Linux मशीन में अद्यतन स्थापित करें. ऐसा करने के आपके दो तरीके हैं।
टर्मिनल विंडो के भीतर कमांड लाइन
टर्मिनल विंडो में नीचे दी गई कमांड दर्ज करें। जैसे ही आप निष्पादित करते हैं, आदेश लंबित अद्यतनों के बारे में सभी प्रासंगिक जानकारी दिखाना शुरू कर देगा।
$ sudo उपयुक्त अद्यतन
उबंटू अपडेट मैनेजर
जब आप उबंटू अपडेट मैनेजर का उपयोग करके अपडेट करते हैं तो प्रक्रिया थोड़ी अलग होती है। 18.04 या बाद के संस्करणों में, पहला कदम पर क्लिक करना है एप्लिकेशन दिखाएं आपकी स्क्रीन के नीचे बाईं ओर आइकन।
वहां से, खोजें उन्न्त प्रबंधक अद्यतनों को स्थापित करने के लिए।
4. स्वचालित अपडेट सक्षम करें
मान लीजिए कि स्वचालित अपडेट पिछले चरण का विस्तार हैं। क्या आप असंख्य सुरक्षा अद्यतनों से निपटने के लिए संघर्ष कर रहे हैं और इन महत्वपूर्ण अद्यतनों का ट्रैक खो रहे हैं?
यदि आपने इसका उत्तर बड़ी सहमति के साथ दिया है, तो स्वचालित अपडेट आपका पसंदीदा समाधान है। आपके सिस्टम के प्रकार के आधार पर, आप निम्न तरीके से स्वचालित अपडेट सक्षम करने का विकल्प चुन सकते हैं।
गनोम उपयोगकर्ता
- सिस्टम मेनू खोलें
- प्रशासन का चयन करें
- अपडेट मैनेजर पर नेविगेट करें और सेटिंग्स चुनें
- अपडेट खोलें
- पर नेविगेट करें सुरक्षा अद्यतन सेटिंग स्थापित करें
डेबियन उपयोगकर्ता
डेबियन उपयोगकर्ता अनअटेंडेड अपडेट इंस्टॉलेशन का विकल्प चुन सकते हैं। इस तरह, आपका सिस्टम बहुत अधिक मैन्युअल हस्तक्षेप के बिना हमेशा अपडेट रहेगा।
पैकेज स्थापित करें:
सुडो एपीटी-अनअटेंडेड-अपग्रेड स्थापित करें
पैकेज सक्षम करें:
$ sudo dpkg-reconfigure --priority=low unattended-upgrade
5. अनावश्यक नेटवर्क-फेसिंग सेवाओं को हटा दें
सभी लिनक्स सर्वर ओएस अपनी संबंधित सर्वर नेटवर्क-फेसिंग सेवाओं के साथ आते हैं। जबकि आप इनमें से अधिकांश सेवाओं को बनाए रखना चाहेंगे, कुछ ऐसी भी हैं जिन्हें आपको हटा देना चाहिए।
ऐसी सेवाओं की सूची देखने के लिए निम्न आदेश चलाएँ:
$ sudo ss -atpu
ध्यान दें: आपके ओएस के आधार पर इस कमांड का आउटपुट अलग-अलग होगा।
आप अपने ऑपरेटिंग सिस्टम और पैकेज मैनेजर के आधार पर किसी अप्रयुक्त सेवा को हटा सकते हैं।
डेबियन/उबंटू:
$ सुडो एपीटी पर्ज
रेड हैट/सेंटोस:
$ सुडो यम हटाएं
क्रॉस सत्यापित करने के लिए, चलाएँ ss -atup सेवाओं को हटा दिया गया है या नहीं, यह जांचने के लिए फिर से आदेश दें।
6. लॉग फ़ाइलों को स्कैन करने के लिए Fail2ban स्थापित करें
लिनक्स सर्वर और जानवर बल के हमले साथ-साथ चलते हैं। इस तरह के हमले आमतौर पर सफल होते हैं क्योंकि अंतिम उपयोगकर्ताओं ने अपने सिस्टम को सुरक्षित करने के लिए आवश्यक निवारक उपाय नहीं किए हैं।
Fail2ban एक घुसपैठ की रोकथाम सॉफ्टवेयर है, जो फ़ायरवॉल नियमों को बदल देता है और आपके सिस्टम में लॉगिन करने का प्रयास करने वाले किसी भी पते को प्रतिबंधित कर देता है। प्रमाणीकरण विफलता प्रवृत्तियों की पहचान करने और उन्हें संबोधित करने के लिए इसका व्यापक रूप से उपयोग किया जाता है। इन्हें ईमेल अलर्ट के माध्यम से आगे बढ़ाया जाता है, जो इस तरह के दुर्भावनापूर्ण हमलों को रोकने में एक लंबा रास्ता तय करते हैं।
Fail2ban स्थापित करने के लिए:
सेंटोस 7
यम फेल2बान स्थापित करें
डेबियन
apt-get install fail2ban
ईमेल समर्थन सक्षम करने के लिए:
सेंटोस 7
यम सेंडमेल स्थापित करें
डेबियन
उपयुक्त-सेंडमेल-बिन सेंडमेल स्थापित करें
7. फ़ायरवॉल सक्षम करें
फ़ायरवॉल आपके लिनक्स सर्वर को सुरक्षित करने के लिए गेंद को घुमाने का एक और प्रभावी तरीका है। एक बार जब आप फ़ायरवॉल स्थापित कर लेते हैं, तो आपको नेटवर्क ट्रैफ़िक की अनुमति देने के लिए इसे सक्षम और कॉन्फ़िगर करना चाहिए।
जटिल फ़ायरवॉल (UFW) एक अच्छा सुरक्षा अतिरिक्त साबित होता है अपने लिनक्स सर्वर पर। UFW एक उपयोग में आसान इंटरफ़ेस प्रदान करता है, जो आपके सिस्टम पर फ़ायरवॉल को कॉन्फ़िगर करने की प्रक्रिया को सरल करता है।
निम्न कमांड लाइन के माध्यम से UFW स्थापित करें:
$ sudo apt ufw स्थापित करें
UFW को सभी इनकमिंग और आउटगोइंग कनेक्शनों को अस्वीकार करने के लिए कॉन्फ़िगर किया गया है। आपके सर्वर पर कोई भी एप्लिकेशन इंटरनेट से कनेक्ट हो सकता है, लेकिन आने वाला कोई भी कनेक्शन आपके सर्वर से नहीं टकराएगा।
स्थापना के बाद पहले चरण के रूप में, आपको SSH, HTTP और HTTPS को सक्षम करने की आवश्यकता है:
$ sudo ufw ssh. की अनुमति दें
$ sudo ufw HTTP की अनुमति दें
$ sudo ufw HTTPS की अनुमति दें
आप UFW को सक्षम और अक्षम भी कर सकते हैं:
$ सुडो यूएफडब्ल्यू सक्षम
$ सुडो यूएफडब्ल्यू अक्षम
यदि आवश्यक हो, तो आप अनुमत/अस्वीकृत सेवाओं की सूची देख सकते हैं:
$ sudo ufw स्थिति
अपने Linux सर्वर को सुरक्षित रखना
याद रखें, Linux को सख्त करना और सर्वर सुरक्षा को बनाए रखना एक बार की गतिविधि नहीं है।
इसके बजाय, यह एक सतत प्रक्रिया है जो नियमित अद्यतनों को स्थापित करने, फ़ायरवॉल का उपयोग करके अपने सर्वर की सुरक्षा करने से शुरू होती है, और सभी अनावश्यक सॉफ़्टवेयर की स्थापना रद्द करने तक फैली हुई है। यह अंत में हैकर्स को दूर रखने के लिए सुरक्षा ऑडिट करके समाप्त होता है।
- लिनक्स
- सुरक्षा
- ऑनलाइन सुरक्षा
- लिनक्स
- उबंटू सर्वर
हमारे न्यूज़लेटर की सदस्यता
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
एक और क़दम…!
कृपया उस ईमेल में अपने ईमेल पते की पुष्टि करें जिसे हमने अभी आपको भेजा है।