2 about

Linux szerverek alapvető biztonsági beállításai

A Linux szerverek világszerte széles körben használatosak webszerverként, adatbázis-kiszolgálóként, alkalmazásplatformként vagy akár vállalati infrastruktúrák gerinceként. Bár a Linux biztonságos operációs rendszernek számít, a megfelelő konfiguráció nélkül ugyanúgy sebezhető, mint bármely más rendszer.

Ebben a cikkben bemutatjuk a legfontosabb alapvető biztonsági lépéseket, amelyek minden Linux szerver üzemeltető számára ajánlottak.


1. Rendszerfrissítések és csomagkezelés

A legnagyobb kockázat a sérülékeny, elavult szoftverekből fakad.

  • Frissítések telepítése Ubuntu/Debian rendszeren: sudo apt update && sudo apt upgrade -y
  • RHEL/CentOS/AlmaLinux rendszeren: sudo dnf update -y

👉 Célszerű automatikus biztonsági frissítéseket bekapcsolni, vagy rendszeresen karbantartani a szervert.


2. Felhasználók és jogosultságok kezelése

  • Kerüljük a root közvetlen használatát.
  • Hozzunk létre egy admin felhasználót, adjuk hozzá a sudo csoporthoz: adduser adminuser usermod -aG sudo adminuser
  • Használjunk erős jelszavakat vagy még jobb: SSH-kulcs alapú hitelesítést.

3. SSH biztonság

Az SSH az egyik leggyakrabban támadott szolgáltatás.

  • Root belépés tiltása: /etc/ssh/sshd_config fájlban PermitRootLogin no
  • Jelszavas belépés tiltása, csak kulcsos hitelesítés engedélyezése: PasswordAuthentication no
  • SSH port módosítása (pl. 22 helyett 2222).
  • Fail2Ban vagy más védelem beállítása brute force támadások ellen.

4. Tűzfal konfigurálása

Linux alatt többféle tűzfal érhető el (iptables, nftables, UFW, firewalld).

  • Egyszerű beállítás Ubuntu alatt UFW-vel: sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow ssh sudo ufw enable
  • Csak a szükséges portokat nyissuk meg (pl. 80, 443).

5. Naplózás és monitorozás

  • A rendszer naplóit a journalctl vagy /var/log/ alatt találjuk.
  • Használjunk központi loggyűjtést (pl. ELK stack, Graylog).
  • Telepítsünk monitorozó eszközt (pl. Zabbix, Nagios, Prometheus), hogy időben észrevegyük a problémákat.

6. Kétlépcsős hitelesítés (2FA)

SSH és sudo használat esetén is beállítható. Példa: Google Authenticator vagy PrivacyIDEA integráció.
Ez jelentősen megnehezíti a jogosulatlan belépést.


7. Szükségtelen szolgáltatások letiltása

Minél kevesebb nyitott port és futó szolgáltatás, annál kisebb a támadási felület.

  • Ellenőrizzük a futó szolgáltatásokat: ss -tuln
  • Tiltsuk le, amit nem használunk: systemctl disable service_name --now

8. Biztonsági mentés (backup)

Még a legjobban védett szerver is meghibásodhat. Fontos:

  • Rendszeres mentés (adatok és konfiguráció).
  • Tesztelt visszaállítási folyamat.
  • Mentések külön helyszínen vagy felhőben tárolása.

9. IDS/IPS rendszerek

További biztonsági réteget adhatnak az intrusion detection (IDS) és intrusion prevention (IPS) rendszerek, mint pl. Snort, Suricata, Wazuh.


10. Rendszeres biztonsági audit

  • Végezhetünk sérülékenységvizsgálatot (pl. Nessus, OpenVAS).
  • Rendszeresen ellenőrizzük a konfigurációt és a jogosultságokat.

Összegzés

Egy Linux szerver biztonsága nem egyetlen beállításon múlik, hanem többrétegű védelem eredménye.
A frissítések, a megfelelő hozzáféréskezelés, a tűzfal és a rendszeres monitorozás együtt biztosítják, hogy a szerver hosszú távon is biztonságosan működjön.

A biztonság nem állapot, hanem folyamat – mindig érdemes naprakészen tartani a rendszert és követni az aktuális legjobb gyakorlatokat.

Leave a Comment

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük