WN

WN (https://www.wn.se/forum/index.php)
-   Serversidans teknologier (https://www.wn.se/forum/forumdisplay.php?f=4)
-   -   Konfigurera ny server för colocation (https://www.wn.se/forum/showthread.php?t=34854)

aDonis 2009-02-01 19:24

Ska precis inhandla min första server som jag kommer konfigurera själv inför en plats på colocation.


Vad bör jag tänka på säkerhetsmässigt (förutom att hålla alla program uppdaterade)?

Hur viktigt/användbart är IMPI-kort? Är det en god investering, har aldrig haft det på en server innan.

Några program som är viktiga?


Vill bara försäkra mig om så jag inte glömt något innan jag slänger in den. Har köpt upp servers förut som stått på colocation redan men som sagt aldrig konfat dessa själv.

patrikweb 2009-02-01 19:26

Kör på server med IPMI eller ännu bättre med ILO/DRAC. Blir dyrt med omstarter annars om den hänger sig i slutändan.

Danielos 2009-02-01 20:22

Det är en hel del att tänka på, ska du köra Linux eller FreeBSD?

studiox 2009-02-01 20:36

Jag skulle nog låta co-lo leverantören configurera den om du aldrig gjort det själv. Det är ju en hel del o tänka på. Eftersom den kommer vara igång dygnet runt, året runt du kanske inte vill åka ut till hallen så fort någon äcklig trojan smittar sig in (om du kör windows) så kan det vara bra och både sätta upp smarta brandväggsregler och stänga av tjänster som inte används (det gäller både windows och linux)

pkallberg21 2009-02-01 21:02

Har lagt ihop lite punkter angående detta. Hoppas det hjälper.

-Install only necessary software; delete or disable everything else.
-Keep all system and application software up-to-date. Subscribe to software and operating system mailing lists to receive updates. Updating Debian: apt-get update and apt-get -u update. Debian mailing lists: http://www.debian.org/mailinglists/subscribe.
-Delete or disable unnecessary user accounts. Check /etc/passwd and comment out any unnecessary entries. If in doubt, use find / -user yard -print to find directories owned. Then use ls -lu directory to gain more information. Check amount of files, and last accessed.
-Don't needlessly grant shell access.
-Allow each service to be publicly accessible only by design, never by default.
-Run each publicly accessible service in a chrooted filesystem (ie., a subset of /). Processes should be run with as low a set of privileges as possible or ran in a chroot jail.
-Don't leave any executable file needlessly set to run with superuser privileges, ie. with its SUID bit set (unless owned by a sufficiently nonprivileged user).
-If your system has multiple administrators, delegate root's authority.
-Configure logging and check logs regularly.
-Configure each host as its own firewall; ie. bastion hosts should have their own packet filters and access controls in addition to (but not instead of) the firewall's.
-Check your work now and then with a security scanner, especially after patches and upgrades.
-Understand and use the security features supported by your operating system and applications, especially when they add redundancy to your security fabric.
-After hardening a bastion host, document its configuration so it may be used as a baseline for similar systems and so you can rebuild it quickly after a system compromise or failure.
-Utilize SSH, not clear-text transfer protocols such as telnet.
-Use SFTP and SCP for encrypted file transfers.
-Edit ssh_config and sshd_config to control the behaviour of the SSH client and server. These can usually be found in /etc.

Edit: Listan kommer från Linux Server Security boken.

emilv 2009-02-01 21:44

Jag rekommenderar att köra SSH på en annan port än 22 och att du kör Denyhosts eller liknande program för att låsa ute IP-adresser efter ett visst antal misslyckade inloggningar. Stäng också av root-inloggningar (över SSH eller helt och hållet).

Kolla upp med hallen vilka regler och priser som gäller för omstart av maskinen och åtkomst till hallen.
Ett kort på egen IP-adress för detta är inte alls en dum idé, men det riskerar att kosta en del extra.

Undvik att tillåta databasuppkopplingar utifrån. Behöver du koppla upp till databasen ska du antingen göra det direkt på maskinen eller genom en SSH-tunnel.

aDonis 2009-02-01 22:50

Citat:

Ursprungligen postat av patrikweb
Kör på server med IPMI eller ännu bättre med ILO/DRAC. Blir dyrt med omstarter annars om den hänger sig i slutändan.


Ok då blir det ett sådant.

Citat:

Originally posted by -danielos@Feb 1 2009, 20:22
Det är en hel del att tänka på, ska du köra Linux eller FreeBSD?

Debian.

Citat:

Originally posted by -pkallberg21@Feb 1 2009, 21:02
Har lagt ihop lite punkter angående detta. Hoppas det hjälper.
-Install only necessary software; delete or disable everything else.
-Keep all system and application software up-to-date. Subscribe to software and operating system mailing lists to receive updates. Updating Debian: apt-get update and apt-get -u update. Debian mailing lists: http://www.debian.org/mailinglists/subscribe.
-Delete or disable unnecessary user accounts. Check /etc/passwd and comment out any unnecessary entries. If in doubt, use find / -user yard -print to find directories owned. Then use ls -lu directory to gain more information. Check amount of files, and last accessed.
-Dont needlessly grant shell access.
-Allow each service to be publicly accessible only by design, never by default.
-Run each publicly accessible service in a chrooted filesystem (ie., a subset of /). Processes should be run with as low a set of privileges as possible or ran in a chroot jail.
-Dont leave any executable file needlessly set to run with superuser privileges, ie. with its SUID bit set (unless owned by a sufficiently nonprivileged user).
-If your system has multiple administrators, delegate roots authority.
-Configure logging and check logs regularly.
-Configure each host as its own firewall; ie. bastion hosts should have their own packet filters and access controls in addition to (but not instead of) the firewalls.
-Check your work now and then with a security scanner, especially after patches and upgrades.
-Understand and use the security features supported by your operating system and applications, especially when they add redundancy to your security fabric.
-After hardening a bastion host, document its configuration so it may be used as a baseline for similar systems and so you can rebuild it quickly after a system compromise or failure.
-Utilize SSH, not clear-text transfer protocols such as telnet.
-Use SFTP and SCP for encrypted file transfers.
-Edit ssh_config and sshd_config to control the behaviour of the SSH client and server. These can usually be found in /etc.
Edit: Listan kommer från http://books.google.com/books?id=F1FquvLFo...=result#PPP1,M1 boken.


Du är underbar, funderar nästan på att köpa boken bara för det.

Citat:

Ursprungligen postat av emilv
Jag rekommenderar att köra SSH på en annan port än 22 och att du kör Denyhosts eller liknande program för att låsa ute IP-adresser efter ett visst antal misslyckade inloggningar. Stäng också av root-inloggningar (över SSH eller helt och hållet).
Kolla upp med hallen vilka regler och priser som gäller för omstart av maskinen och åtkomst till hallen.
Ett kort på egen IP-adress för detta är inte alls en dum idé, men det riskerar att kosta en del extra.
Undvik att tillåta databasuppkopplingar utifrån. Behöver du koppla upp till databasen ska du antingen göra det direkt på maskinen eller genom en SSH-tunnel.

Check!



Tack allesammans, riktigt bra tips. Tror nog jag ska kunna knåpa ihop detta själv minsann!

Jonas 2009-02-02 06:13

Citat:

Originally posted by aDonis@Feb 1 2009, 23:50

Du är underbar, funderar nästan på att köpa boken bara för det.

http://www.bokus.com/b/9780596006709.html

Billigaste jag hittade i Sverige.

(Annars kika här: http://www.bokpris.se/0596006705 )

Lite onödigt att slänga ut dubbla summan hos O'Reilly

Magnus_A 2009-02-02 10:57

Ta gärna bort inloggningen på ssh och kör endast med nyckelpar. Då är det din(a) dator(er) och endast den(m) som kan ansluta.

KristianE 2009-02-04 08:12

Magnus:
Risken finns ju att något händer med nyckeln och då är han
ganska rökt. Beror lite på ILO-kortet visserligen..

Men byt port för SSH. Installera Fail2Ban och konfigurera den
för att blocka brute-force-attacker.

Och förstås det som ingen här har nämnt:

STARKA LÖSENORD. Minst 15 tecken, från alla fyra grupper;
versaler (A)
gemener (b)
siffror (1)
tecken (€)

Det finns en femte grupp som är grymt effektiv. Så länge du
använder ett svenskt tangentbord - ÅÄÖ. De räknas som
metatecken och används inte direkt i dictionary attacks.. :)

mrjb 2009-02-06 00:31

Framför allt, håll ordning på de webbappar du eventuellt hostar på maskinen. Många intrång på webbmaskiner sker genom nån bakdörr i en applikation där angriparen sedan kan ta sig vidare i resten av systemet.

Sedan är ju frågan vad som är värst; att någon hackar sig in i din server och defacar lite, eller att någon stjäl hela din medlemsdatabas. Det förstnämna kan du i alla fall reparera.

Jag brukar installera en absolut bare-minimim version av Debian, avbocka alla paket under installationen. Kolla med netstat att ingen märklig port ligger och lyssnar på nätet. Sen lägg till paket efter behov. Bara en sån harmlös sak som att inte ha wget eller curl installerat på en server (eller i en chroot) kan sätta käppar i hjulen för en inkräktare.

Kör du PHP kan det vara bra att se till att t ex display_errors, allow_url_fopen och register_globals är off. Rensa bort onödiga moduler ur Apache (cgi? multiviews? autoindex?).

Listan kan nog göras oändlig! :-(

Jonas 2009-02-06 09:36

Citat:

Originally posted by mrjb@Feb 6 2009, 01:31

Kör du PHP kan det vara bra att se till att t ex display_errors, allow_url_fopen och register_globals är off. Rensa bort onödiga moduler ur Apache (cgi? multiviews? autoindex?).
Listan kan nog göras oändlig :-(



Eller så skiter man helt enkelt i Apache & kör tex. Nginx alt. Lighttpd. Nginx kör man separat för varje användare, voilá, problemet löst med alla PHP problem

mrjb 2009-02-06 11:51

Citat:

Originally posted by Jonas@Feb 6 2009, 10:36
Eller så skiter man helt enkelt i Apache kör tex. Nginx alt. Lighttpd. Nginx kör man separat för varje användare, voilá, problemet löst med alla PHP problem
Öh, va?

Filrättigheterna på httpd-processen har väl aldrig hindrat någon... Nginx löser inte ett enda säkerhetsproblem i PHP, utomordentligt naivt att tro det. SQL-injections har ingenting att göra med vilken webbserver du kör.

klein 2009-02-25 19:25

Virtueallisera maskinen. Till host os:et ge du bara access från ditt egna VPN , sedan har du virtuella maskiner ovanpå.

Jonas 2009-02-25 20:48

Citat:

Ursprungligen postat av mrjb
Citat:

Ursprungligen postat av Jonas
Eller så skiter man helt enkelt i Apache kör tex. Nginx alt. Lighttpd. Nginx kör man separat för varje användare, voilá, problemet löst med alla PHP problem

Öh, va?
Filrättigheterna på httpd-processen har väl aldrig hindrat någon... Nginx löser inte ett enda säkerhetsproblem i PHP, utomordentligt naivt att tro det. SQL-injections har ingenting att göra med vilken webbserver du kör.

Jag skrev PHP problem, inte SQL problem.

SQL-injections är väl inte enbart ett problem med PHP? Det är ett problem med alla applikationer som använder en databas som stödjer SQL? Eller?

crazzy 2009-02-25 22:46

Tips, installera paketet molly-guard. Det hindrar dej från att råka boota om maskinen av misstag. Jag satt med många terminaler uppe och skulle stänga av en testbox, init 0 i fel terminal och min gateway dog. Molly-guard frågar efter hostnamn om du försöker boota om eller stänga ner.


Alla tider är GMT +2. Klockan är nu 03:06.

Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson