Firewall
-
Рекомендованные меры безопасности для защиты ваших серверов
ИнTRОДУКЦИЯ Большую часть времени вы будете работать над тем, чтобы развернуть свои приложения в облаке. Как часть вашего установления и развертывания процесса, важно включитьrobust иthoroughsecuritymeasures для ваших систем и приложений перед тем, как они станут доступными для общественности. ИмPLEMENTINGthe security measures in this tutorial before deploying your applications will ensure that any software that you run on your infrastructure has a secure base configuration, as opposed to ad-hoc measures that may be implemented post-deploy. Этот руководство подчеркивает несколько практических методов,…
-
Как настроить firewall с использованием UFW на Ubuntu
Интеграция UFW, или Универсальный фирменный форт, является интерфейсом к iptables, который разработан для упрощения процесса конфигурирования файrewALL. При использовании iptables этой системы может быть достаточно сложным для новичков. Если вы хотя и не знаете как правильно настроить ваш компьютер на безопасность, то UFW может быть правильным выбором для вас. Этот руководство покажет как настроить файrewALL с помощью UFW на Ubuntu версии 18.04 и выше. Предиумы Если вы используете Ubuntu версии 16.04 или ниже, мы рекомендуем вам перевести его на более…
-
Как защитить SSH с помощью Fail2Ban в Ubuntu 22.04
Введение SSH является фактическим методом подключения к облачному серверу. Он надежен и расширяем: по мере разработки новых стандартов шифрования они могут использоваться для создания новых ключей SSH, обеспечивая безопасность основного протокола. Однако ни один протокол или программный стек не является абсолютно непроницаемым, и SSH, так широко развернутый в интернете, означает, что он представляет очень предсказуемую поверхность атаки или вектор атаки, через который люди могут пытаться получить доступ. Любая служба, доступная из сети, может быть потенциальной целью такого рода атак. Если…
-
Как защитить SSH с помощью Fail2Ban в Ubuntu 20.04
Введение SSH – это фактический метод подключения к облачному серверу. Он надежен и расширяем, поскольку с разработкой новых стандартов шифрования можно использовать их для создания новых ключей SSH, обеспечивая сохранение безопасности основного протокола. Однако ни один протокол или стек программного обеспечения не является абсолютно непроницаемым, а то, что SSH настолько широко развернут в интернете, означает, что он представляет собой очень предсказуемую поверхность атаки или вектор атаки, через который люди могут пытаться получить доступ. Любой сервис, который выставлен в сеть, потенциально…
-
Как защитить SSH с помощью Fail2Ban на Debian 11
Введение SSH является фактическим методом подключения к облачному серверу. Он надежен и расширяем: с разработкой новых стандартов шифрования можно создавать новые ключи SSH, что обеспечивает безопасность основного протокола. Однако ни один протокол или стек программного обеспечения не является абсолютно надежным, и то, что SSH настолько широко развернут в интернете, означает, что он представляет собой очень предсказуемую поверхность атаки или вектор атаки, через который люди могут пытаться получить доступ. Любая служба, которая доступна в сети, потенциально может быть целью атаки таким…
-
Как защитить SSH с помощью Fail2Ban на Rocky Linux 8
Введение SSH является фактическим методом подключения к облачному серверу. Он надежен и расширяем — с разработкой новых стандартов шифрования можно создавать новые SSH-ключи, обеспечивая безопасность основного протокола. Однако ни один протокол или программный стек не является абсолютно надежным, и поскольку SSH настолько широко распространен в Интернете, это представляет очень предсказуемую поверхность атаки или вектор атаки, через который люди могут попытаться получить доступ. Любая служба, которая подвергается воздействию сети, может стать потенциальной целью таким образом. Если вы изучите журналы для вашей…
-
Как настроить брандмауэр с UFW на Debian 11
Введение UFW, или Uncomplicated Firewall, – это упрощенный интерфейс управления брандмауэром, который скрывает сложность технологий фильтрации пакетов более низкого уровня, таких как iptables и nftables. Если вы хотите начать обеспечивать безопасность своей сети и не уверены, какой инструмент использовать, UFW может быть правильным выбором для вас. Этот учебник покажет вам, как настроить брандмауэр с помощью UFW в Debian 11. Предварительные требования Для выполнения этого учебника вам понадобится один сервер Debian 11 с пользователем sudo не root, который вы можете настроить,…
-
Как установить Suricata на CentOS 8 Stream
Введение Suricata – это инструмент мониторинга безопасности сети (NSM), который использует наборы созданных сообществом и определенных пользователем сигнатур (также называемых правилами) для анализа и обработки сетевого трафика. Suricata может генерировать события журнала, запускать оповещения и отбрасывать трафик при обнаружении подозрительных пакетов или запросов к любому из множества различных служб, работающих на сервере. По умолчанию Suricata работает как пассивная система обнаружения вторжений (IDS) для сканирования подозрительного трафика на сервере или в сети. Он генерирует и записывает оповещения для дальнейшего расследования. Также…
-
Как создать SIEM с Suricata и Elastic Stack на Rocky Linux 8
Введение Предыдущие уроки в этой серии руководствовали вас по установке, настройке и запуску Suricata в качестве системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Вы также узнали о правилах Suricata и о том, как создавать собственные. В этом уроке вы узнаете, как интегрировать Suricata с Elasticsearch, Kibana и Filebeat, чтобы начать создание собственного инструмента управления информацией и событиями безопасности (SIEM) с использованием стека Elastic и Rocky Linux 8. Инструменты SIEM используются для сбора, агрегации, хранения и анализа событийных данных для…