أنظمة Linux آمنة حسب التصميم وتوفر أدوات إدارية قوية. ولكن بغض النظر عن مدى جودة تصميم النظام ، فإن أمانه يعتمد على المستخدم.

غالبًا ما يستغرق المبتدئين سنوات للعثور على أفضل سياسات الأمان لأجهزتهم. هذا هو السبب في أننا نشارك هذه النصائح الأساسية لتقوية Linux للمستخدمين الجدد مثلك. جربهم.

1. فرض سياسات كلمات المرور القوية

كلمات المرور هي طريقة المصادقة الأساسية لمعظم الأنظمة. بغض النظر عما إذا كنت مستخدمًا منزليًا أو محترفًا ، فإن فرض كلمات مرور قوية أمر لا بد منه. أولاً ، قم بتعطيل كلمات المرور الفارغة. لن تصدق عدد الأشخاص الذين ما زالوا يستخدمونها.

awk -F: '($ 2 == "") {print}' / etc / shadow

قم بتشغيل الأمر أعلاه كجذر لعرض الحسابات التي تحتوي على كلمات مرور فارغة. إذا وجدت شخصًا ما لديه كلمة مرور فارغة ، فاقفل المستخدم على الفور. يمكنك القيام بذلك باستخدام ما يلي.

passwd -l USERNAME

يمكنك أيضًا إعداد تقادم كلمات المرور لضمان عدم تمكن المستخدمين من استخدام كلمات المرور القديمة. استخدم الأمر chage للقيام بذلك من جهازك الطرفي.

chage -l اسم المستخدم

يعرض هذا الأمر تاريخ انتهاء الصلاحية الحالي. لتعيين انتهاء صلاحية كلمة المرور بعد 30 يومًا ، استخدم الأمر أدناه. يجوز للمستخدمين

instagram viewer
استخدم مديري كلمات مرور Linux للحفاظ على أمان الحسابات عبر الإنترنت.

أفضل 8 برامج لإدارة كلمات مرور Linux للبقاء آمنًا

هل تحتاج إلى مدير كلمات مرور آمن لنظام التشغيل Linux؟ هذه التطبيقات سهلة الاستخدام وتحافظ على أمان كلمات المرور الخاصة بك على الإنترنت.

chage -M 30 اسم المستخدم

2. البيانات الأساسية للنسخ الاحتياطي

إذا كنت جادًا بشأن بياناتك ، فقم بإعداد نسخ احتياطية منتظمة. بهذه الطريقة ، حتى إذا تعطل نظامك ، يمكنك استعادة البيانات بسرعة. لكن اختيار طريقة النسخ الاحتياطي الصحيحة أمر بالغ الأهمية لتصلب Linux.

إذا كنت مستخدمًا منزليًا ، استنساخ البيانات في القرص الصلب يمكن أن يكون كافيا. ومع ذلك ، تحتاج الشركات إلى أنظمة نسخ احتياطي متطورة توفر استردادًا سريعًا.

3. تجنب طرق الاتصال القديمة

يدعم Linux العديد من طرق الاتصال عن بعد. ولكن ، خدمات Unix القديمة مثل telnet و rlogin و ftp يمكن أن تسبب مشاكل أمنية خطيرة. لذا ، حاول تجنبهم. يمكنك إزالتها تمامًا لتقليل مشكلات الأمان المرتبطة بها.

apt-get --Purge remove xinetd nis tftpd tftpd-hpa telnetd \
> خادم rsh rsh-redone-server

يزيل هذا الأمر بعض الخدمات المستخدمة على نطاق واسع ولكنها قديمة من أجهزة Ubuntu / Debian. إذا كنت تستخدم نظامًا يستند إلى RPM ، فاستخدم ما يلي بدلاً من ذلك.

yum erase xinetd ypserv tftp-server telnet-server rsh-server

4. تأمين OpenSSH

بروتوكول SSH هو الطريقة الموصى بها للاتصال عن بعد لنظام Linux. تأكد من تأمين تكوين خادم OpenSSH (sshd). أنت تستطيع تعرف على المزيد حول إعداد خادم SSH هنا.

قم بتحرير ملف /etc/ssh/sshd_config ملف لتعيين سياسات الأمان لـ ssh. فيما يلي بعض سياسات الأمان الشائعة التي يمكن لأي شخص استخدامها.

لا يؤدي PermitRootLogin # إلى تعطيل تسجيل الدخول إلى الجذر
MaxAuthTries 3 # يحد من محاولات المصادقة
PasswordAuthentication no # تعطل مصادقة كلمة المرور
PermitEmptyPasswords no # تعطيل كلمات المرور الفارغة
X11 يؤدي إعادة توجيه no # إلى تعطيل نقل واجهة المستخدم الرسومية
DebianBanner no # disbales verbose banner
AllowUsers *@XXX.X.XXX.0/24 # يقيد المستخدمين بنطاق IP

5. تقييد استخدام CRON

CRON هو برنامج جدولة عمل قوي لنظام Linux. يسمح للمسؤولين ب جدولة المهام في Linux باستخدام crontab. وبالتالي ، من الضروري تقييد من يمكنه تشغيل وظائف CRON. يمكنك معرفة جميع وظائف cronjobs النشطة للمستخدم باستخدام الأمر التالي.

crontab -l -u USERNAME

تحقق من وظائف كل مستخدم لمعرفة ما إذا كان أي شخص يستغل CRON. قد ترغب في منع جميع المستخدمين من استخدام crontab سواك. قم بتشغيل الأمر التالي لهذا.

صدى $ (whoami) >> /etc/cron.d/cron.allow
# صدى الكل >> /etc/cron.d/cron.deny

6. فرض وحدات PAM

تقدم Linux PAM (وحدات المصادقة القابلة للتوصيل) ميزات مصادقة قوية للتطبيقات والخدمات. يمكنك استخدام سياسات PAM المختلفة لتأمين تسجيل دخول النظام. على سبيل المثال ، تحد الأوامر أدناه من إعادة استخدام كلمة المرور.

# CentOS / RHEL
صدى كلمة المرور كافية pam_unix.so use_authtok md5 shadow تذكر = 5 '>> \
> /etc/pam.d/system-auth
# أوبونتو / ديبيان
صدى كلمة المرور كافية pam_unix.so use_authtok md5 shadow تذكر = 5 '>> \
> /etc/pam.d/common-password

يقيدون استخدام كلمات المرور التي تم استخدامها خلال الأسابيع الخمسة الماضية. هناك العديد من سياسات PAM التي توفر طبقات إضافية من الأمان.

7. إزالة الحزم غير المستخدمة

تؤدي إزالة الحزم غير المستخدمة إلى تقليل سطح الهجوم على جهازك. لذلك ، نوصيك بحذف الحزم التي نادرًا ما تستخدم. يمكنك عرض جميع الحزم المثبتة حاليًا باستخدام الأوامر أدناه.

قائمة yum مثبتة # CentOS / RHEL 
قائمة apt - تثبيت # Ubuntu / Debian

لنفترض أنك تريد إزالة الحزمة غير المستخدمة vlc. يمكنك القيام بذلك عن طريق تشغيل الأوامر التالية كجذر.

yum remove vlc # CentOS / RHEL
apt remove vlc # Ubuntu / Debian

8. معلمات نواة آمنة

هناك طريقة أخرى فعالة لتقوية Linux وهي تأمين معلمات kernel. يمكنك تكوين هذه المعلمات باستخدام sysctl أو عن طريق تعديل ملف التكوين. فيما يلي بعض التكوينات الشائعة.

kernel.randomize_va_space = 2 # نظام عشوائي لقاعدة العنوان لـ mmap و heap و stack
kernel.panic = 10 # إعادة التشغيل بعد 10 ثوانٍ بعد ذعر kernel
يحمي net.ipv4.icmp_ignore_bogus_error_responses # رسائل الخطأ التالفة
net.ipv4.ip_forward = 0 # تعطيل إعادة توجيه IP
net.ipv4.icmp_ignore_bogus_error_responses = 1 # يتجاهل أخطاء برنامج المقارنات الدولية

هذه ليست سوى بعض التكوينات الأساسية. سوف تتعلم طرقًا مختلفة لتكوين kernel من خلال الخبرة.

9. تكوين iptables

توفر نواة Linux طرق تصفية قوية لحزم الشبكة عبر واجهة برمجة تطبيقات Netfilter الخاصة بها. يمكنك استخدام iptables للتفاعل مع واجهة برمجة التطبيقات هذه وإعداد عوامل تصفية مخصصة لطلبات الشبكة. فيما يلي بعض قواعد iptables الأساسية للمستخدمين المهتمين بالأمن.

-A INPUT -j REJECT # رفض جميع الطلبات الواردة
-A FORWARD -j رفض # رفض توجيه حركة المرور
-A المدخلات -i lo -j قبول
-A OUTPUT -o lo -j ACCEPT # تسمح بحركة المرور على المضيف المحلي
# السماح بطلبات بينغ
-A OUTPUT -p icmp -j ACCEPT # السماح بأصوات صادرة
# السماح بالاتصالات المنشأة / ذات الصلة
-حالة الإدخال -m- الدولة المنشأة ، ذات الصلة -j قبول
-حالة الإخراج -m- الدولة المنشأة ، ذات الصلة -j قبول
# السماح بعمليات بحث DNS
-A الإخراج -p udp -m udp -dport 53 -j ACCEPT
# السماح بطلبات http / https
-A الإخراج -p tcp -m tcp -dport 80 -m state -state NEW -j ACCEPT
-A الإخراج -p tcp -m tcp -dport 443 -m state -state NEW -j ACCEPT
# السماح بالوصول إلى SSH
-A INPUT -p tcp -m tcp --dport 22 -j قبول
-A الإخراج -p tcp -m tcp --dport 22 -j قبول

10. سجلات المراقبة

يمكنك استخدام السجلات لفهم جهاز Linux الخاص بك بشكل أفضل. يخزن نظامك عدة ملفات سجل للتطبيقات والخدمات. نحن نحدد العناصر الأساسية هنا.

  • /var/log/auth.log محاولات تفويض السجلات
  • /var/log/daemon.log تطبيقات الخلفية لسجلات
  • / var / log / debug بيانات تصحيح الأخطاء
  • /var/log/kern.log سجلات بيانات kernel
  • / var / log / syslog سجلات بيانات النظام
  • / var / log / faillog سجلات عمليات تسجيل الدخول الفاشلة

أفضل نصائح تقوية Linux للمبتدئين

إن تأمين نظام Linux ليس بالأمر الصعب كما تعتقد. يمكنك تعزيز الأمان باتباع بعض النصائح المذكورة في هذا الدليل. ستتقن المزيد من طرق تأمين Linux كلما اكتسبت الخبرة.

بريد الالكتروني
7 إعدادات خصوصية أساسية لنظام التشغيل Chrome OS و Google Chrome

هل تستخدم جهاز Chromebook ، ولكنك قلق بشأن الخصوصية؟ قم بتعديل هذه الإعدادات السبعة في متصفح Chrome على نظام التشغيل Chrome لتظل آمنًا على الإنترنت.

مواضيع ذات صلة
  • لينكس
  • حماية الحاسوب
  • لينكس
  • SSH
عن المؤلف
رباعيات حسين (5 مقالات منشورة)

رباعيات خريج علوم الحاسب ولديه شغف قوي بالمصادر المفتوحة. بصرف النظر عن كونه خبيرًا في نظام يونكس ، فهو أيضًا يعمل في أمان الشبكات والتشفير والبرمجة الوظيفية. إنه جامع شغوف للكتب المستعملة ولديه إعجاب لا ينتهي بموسيقى الروك الكلاسيكية.

المزيد من Rubaiat Hossain

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.