20 nützliche Sicherheitsfunktionen und Tools für Linux -Administratoren

20 nützliche Sicherheitsfunktionen und Tools für Linux -Administratoren

In diesem Artikel werden wir eine Liste nützlicher Linux -Sicherheitsfunktionen, die jeder Systemadministrator kennen sollte. Wir teilen auch einige nützliche Tools, um einem Systemadministrator bei der Gewährleistung der Sicherheit auf ihren Linux -Servern zu helfen.

Die Liste ist wie folgt und ist nicht in einer bestimmten Reihenfolge organisiert.

1. Linux -Benutzer- und Gruppenverwaltung

Linux -Benutzer- und Gruppenverwaltung ist ein grundlegender, aber sehr wichtiger Aspekt der Systemverwaltung. Beachten Sie, dass ein Benutzer eine Person oder eine Softwareentität sein kann.

Die korrekte Definition der Benutzerverwaltung (die die Kontodetails eines Benutzers beinhalten kann, gruppiert ein Benutzer, zu welcher Teile eines Systems auf ein Benutzer zugreifen können, auf welche Programme sie ausführen können, die Kennwortrichtlinien für die Kennwortorganisation usw. durchsetzen können, usw.) kann einem Systemadministrator bei der Sicherstellung des sicheren Systemzugriffs und des Betriebs von Benutzern innerhalb eines Linux -Systems helfen.

2. Linux Pam

PAM (Pluggable-Authentifizierungsmodule) ist eine leistungsstarke und flexible Bibliotheksuite für die systemweite Benutzerauthentifizierung. Jede Funktionsbibliothek, die mit PAM geliefert wird, kann von einer Anwendung verwendet werden, um zu fordern, dass ein Benutzer authentifiziert wird.

Dadurch kann ein Linux -Systemadministrator definieren, wie Anwendungen Benutzer authentifizieren. Es ist jedoch mächtig und sehr schwierig, zu verstehen, zu lernen und zu verwenden.

3. Server/Host-basierte Firewall

Linux -Schiffe mit dem Netfilter Subsystem, das Paketfilterfunktionen, alle Arten von Netzwerkadressen und Portübersetzungen, mehrere APIs -Ebenen für Erweiterungen der Drittanbieter und mehr anbietet, und mehr.

Alle modernen Linux -Firewall -Lösungen wie UFW (unkomplizierte Firewall), Firewalld, nftables (der Nachfolger von iptables) und mehr verwenden Sie dieses Subsystem für die Paketfilterung, um die Regulierung, den Schutz und den Blockieren des Netzwerkverkehrs in ein Linux -System zu unterstützen oder zu blockieren.

4. Linux selinux

Ein ursprünglich von der United States National Security Agency (NSA) entwickeltes Projekt, Secure Enhanced Linux (oder Selinux Kurz gesagt) ist eine erweiterte Linux -Sicherheitsfunktion.

Es handelt sich um eine Sicherheitsarchitektur, die mit dem Linux -Kernel integriert ist Linux -Sicherheitsmodule (LSM). Es ergänzt die traditionelle Linux -Ermessenszugriffskontrolle (DAC) Modell durch Bereitstellung obligatorischer Zugangskontrolle (MAC).

Es definiert die Zugriffs- und Übergangsrechte aller Benutzer, Anwendungen, Prozess und Datei auf dem System. Es regelt die Interaktionen dieser Unternehmen anhand einer Sicherheitsrichtlinie, die feststellt.

Selinux Kommt vorinstalliert in den meisten, wenn nicht allen rhelbasierten Verteilungen wie Fedora, Centos-Stream, Rocky Linux, Almalinux usw.

5. Apparmor

Ähnlich zu Selinux, Apparmor ist auch ein Obligatorische Zugangskontrolle (MAC) Sicherheitsmodul, das ein effektives und benutzerfreundliches Linux-Anwendungssicherheitssystem bietet. Viele Linux -Verteilungen wie Debian, Ubuntu und OpenSuse kommen mit Apparmor Eingerichtet.

Der Hauptunterschied zwischen Apparmor Und Selinux ist, dass es Pfad basiert, es ermöglicht das Mischen von Durchsetzungs- und Beschwerdenmodusprofilen. Es beschäftigt auch “Dateien eingebenUm die Entwicklung zu erleichtern, hat sie außerdem eine weitaus geringere Barriere für den Eintritt.

6. Fail2ban

Fail2ban ist ein weit verbreitetes Server-Sicherheitstool, das Protokolle Dateien für IP-Adressen scannt.

7. ModSecurity Web Application Firewall (WAF)

Entwickelt von Trustwaves Spiderlabs, Modsecurity ist ein kostenloser und offener WAF-Motor mit mehreren Plattformen. Es funktioniert mit Apache, Nginx und IIS Webservern. Es kann Systemadministratoren und Webanwendungsentwicklern helfen, indem es angemessene Sicherheit für eine Reihe von Angriffen bietet, z. B. SQL -Injektionen. Es unterstützt die HTTP-Verkehrsfilterung und -überwachung, Protokollierung und Echtzeitanalyse.

Weitere Informationen finden Sie unter:

  • So installieren Sie die ModSecurity für Nginx auf Debian/Ubuntu
  • So richten Sie die ModSecurity mit Apache auf Debian/Ubuntu ein

8. Sicherheitsprotokolle

Sicherheitsprotokolle tragen dazu bei, die Ereignisse im Zusammenhang mit der Sicherheit und Sicherheit Ihrer gesamten IT -Infrastruktur oder eines einzelnen Linux -Systems zu verfolgen, oder ein einzelnes Linux -System. Diese Ereignisse umfassen erfolgreiche und fehlgeschlagen.

Als Systemadministrator müssen Sie effektive und effiziente Protokoll -Management -Tools identifizieren und Best Practices für Sicherheitsprotokollmanagement aufrechterhalten.

9. OpenSsh

OpenSsh ist das führende Konnektivitätstool für die Remote -Anmeldung mit dem SSH -Netzwerkprotokoll. Es ermöglicht eine sichere Kommunikation zwischen Computern, indem es den Verkehr zwischen ihnen verschlüsselt und so böswillige Aktivitäten von Cyberkriminellen verbannt.

Hier sind einige nützliche Anleitungen, mit denen Sie Ihren OpenSSH -Server sichern können:

  • So sichern und Harden OpenSsh Server sichern und Harden erhalten
  • 5 Best OpenSSH Server Beste Sicherheitspraktiken
  • So richten Sie SSH -Kennwortlin in Linux ein

10. OpenSSL

OpenSSL ist eine beliebte, allgemeine Kryptographie-Bibliothek, die als Befehlszeilen-Tool erhältlich ist, das das implementiert Sichern Sie die Steckdosen (SSL v2/v3) und Transportschichtsicherheit (TLS V1) Netzwerkprotokolle und verwandte Kryptographiestandards, die von ihnen erforderlich sind.

Es wird häufig verwendet, um private Schlüssel zu generieren, CSRs (Zertifikatsignalanfragen) zu erstellen, Ihr SSL/TLS -Zertifikat zu installieren, Zertifikatsinformationen anzeigen und vieles mehr.

11. Intrusion Detection System (IDS)

Ein IDS ist ein Überwachungsgerät oder eine Software, die verdächtige Aktivitäten oder Verstöße gegen Richtlinien erkennt und Warnungen generiert, wenn sie auf der Grundlage dieser Warnungen, als Systemadministrator oder Sicherheitsanalytiker oder betroffenes Personal erkannt werden, das Problem untersuchen und die entsprechenden Maßnahmen zur Wiedergutmachung ergreifen können die Drohung.

Es gibt meist zwei Arten von IDs: Host-basierte IDs, die eine zur Überwachung eines einzelnen System- und netzwerkbasierten IDs bereitgestellt haben, das zur Überwachung eines gesamten Netzwerks bereitgestellt wird.

Es gibt zahlreiche softwarebasierte IDs für Linux wie Tripwire, Tiger, Adjutant und andere.

12. Linux -Überwachungstools

Um die Verfügbarkeit der verschiedenen Systeme, Dienstleistungen und Anwendungen innerhalb der IT-Infrastruktur Ihres Unternehmens zu gewährleisten, müssen Sie diese Einheiten in Echtzeit im Auge behalten.

Und der beste Weg, dies zu erreichen.

13. Linux VPN -Tools

A VPN (kurz für Virtuelles privates Netzwerk) ist ein Mechanismus, um Ihren Datenverkehr in ungesicherten Netzwerken wie dem Internet zu verschlüsseln. Es bietet eine sichere Internetverbindung zum Netzwerk Ihres Unternehmens über das öffentliche Internet.

Schauen Sie sich diese Anleitung an, um schnell ein VPN in der Cloud einzurichten: So erstellen Sie Ihren eigenen IPSec -VPN -Server unter Linux

14. System- und Datensicherungs- und Wiederherstellungstools

Durch die Sicherung von Daten stellt sicher, dass Ihr Unternehmen bei ungeplanten Ereignissen keine kritischen Daten verliert. Wiederherstellungstools helfen Ihnen bei der Wiederherstellung von Daten oder Systemen auf einen früheren Zeitpunkt, um Ihr Unternehmen zu helfen, sich von einer Katastrophe jeglicher Größenordnung wiederherzustellen.

Hier sind einige nützliche Artikel über Linux -Backup -Tools:

  • 25 herausragende Sicherungsversorgungsunternehmen für Linux -Systeme
  • 7 Beste Open Source -Tools für Linux -Server
  • Entspannen Sie und wiederholen Sie ein Linux-System und wiederherstellen Sie ein Linux-System wiederhergestellt
  • Wie man mit klonezilla klonen oder backup linux diskone klon oder backup

15. Linux -Datenverschlüsselungstools

Verschlüsselung ist eine wichtigste Sicherheitstechnik im Datenschutz, die sicherstellt. Sie finden eine Vielzahl von Datenverschlüsselungstools für Linux -Systeme, die Sie für die Sicherheit nutzen können.

16. Lynis - Sicherheitsaudit -Tool

Lynis ist ein kostenloses Open-Source-, Flexible- und beliebte Tool zur Prüfung von Auditing sowie von Anfälligkeitsanfällen und Bewertung. Es läuft auf Linux-Systemen und anderen UNIX-ähnlichen Betriebssystemen wie Mac OS X.

17. NMAP - Netzwerkscanner

NMAP (kurz für Network Mapper) ist ein weit verbreitetes, kostenloses, open-Source- und featurereiches Sicherheitstool für die Erkundung oder Sicherheitsprüfung von Netzwerken. Es ist plattformübergreifend, daher wird es unter Linux, Windows und Mac OS X ausgeführt.

18. Wireshark

Wireshark ist ein voll ausgestatteter und leistungsstarker Netzwerkpaketanalysator, mit dem die Live-Erfassung von Paketen, die für die spätere/offline-Analyse gespeichert werden können, gespeichert werden können.
Es ist auch plattformübergreifend und läuft auf UNIX-ähnlichen Systemen wie Linux-basierten Betriebssystemen, Mac OSX und auch Windows.

19. Nikto

Nikto ist ein leistungsstarker, Open-Source-Webscanner, der eine Website/Anwendung, einen virtuellen Host und einen Webserver für bekannte Schwachstellen und Missverständnisse durchsucht.

Es wird versucht, installierte Webserver und Software zu identifizieren, bevor Tests durchgeführt werden.

20. Linux -Update

Als Systemadministrator sollten Sie nicht zuletzt regelmäßige Software -Updates vom Betriebssystem bis zu installierten Paketen und Anwendungen durchführen, um sicherzustellen.

$ sudo APT Update [auf Debian, Ubuntu und Minze] $ sudo yum update [on Rhel/Centos/Fedora Und Rocky Linux/Almalinux] $ sudo auftauchen -sync [on Gentoo Linux] sudo pacman -syu [auf Arch Linux] $ sudo zypper update [on OpenSuse] 

Das war alles, was wir für dich hatten. Diese Liste ist kürzer als sie sein sollte. Wenn Sie dies denken, teilen Sie uns mehr Tools mit, die es verdienen, unseren Lesern über das folgende Feedback -Formular bekannt zu sein.