A Linux szerverek világszerte széles körben használatosak webszerverként, adatbázis-kiszolgálóként, alkalmazásplatformként vagy akár vállalati infrastruktúrák gerinceként. Bár a Linux biztonságos operációs rendszernek számít, a megfelelő konfiguráció nélkül ugyanúgy sebezhető, mint bármely más rendszer.
Ebben a cikkben bemutatjuk a legfontosabb alapvető biztonsági lépéseket, amelyek minden Linux szerver üzemeltető számára ajánlottak.
1. Rendszerfrissítések és csomagkezelés
A legnagyobb kockázat a sérülékeny, elavult szoftverekből fakad.
- Frissítések telepítése Ubuntu/Debian rendszeren:
sudo apt update && sudo apt upgrade -y - RHEL/CentOS/AlmaLinux rendszeren:
sudo dnf update -y
👉 Célszerű automatikus biztonsági frissítéseket bekapcsolni, vagy rendszeresen karbantartani a szervert.
2. Felhasználók és jogosultságok kezelése
- Kerüljük a root közvetlen használatát.
- Hozzunk létre egy admin felhasználót, adjuk hozzá a
sudocsoporthoz:adduser adminuser usermod -aG sudo adminuser - Használjunk erős jelszavakat vagy még jobb: SSH-kulcs alapú hitelesítést.
3. SSH biztonság
Az SSH az egyik leggyakrabban támadott szolgáltatás.
- Root belépés tiltása:
/etc/ssh/sshd_configfájlbanPermitRootLogin no - Jelszavas belépés tiltása, csak kulcsos hitelesítés engedélyezése:
PasswordAuthentication no - SSH port módosítása (pl. 22 helyett 2222).
- Fail2Ban vagy más védelem beállítása brute force támadások ellen.
4. Tűzfal konfigurálása
Linux alatt többféle tűzfal érhető el (iptables, nftables, UFW, firewalld).
- Egyszerű beállítás Ubuntu alatt UFW-vel:
sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow ssh sudo ufw enable - Csak a szükséges portokat nyissuk meg (pl. 80, 443).
5. Naplózás és monitorozás
- A rendszer naplóit a
journalctlvagy/var/log/alatt találjuk. - Használjunk központi loggyűjtést (pl. ELK stack, Graylog).
- Telepítsünk monitorozó eszközt (pl. Zabbix, Nagios, Prometheus), hogy időben észrevegyük a problémákat.
6. Kétlépcsős hitelesítés (2FA)
SSH és sudo használat esetén is beállítható. Példa: Google Authenticator vagy PrivacyIDEA integráció.
Ez jelentősen megnehezíti a jogosulatlan belépést.
7. Szükségtelen szolgáltatások letiltása
Minél kevesebb nyitott port és futó szolgáltatás, annál kisebb a támadási felület.
- Ellenőrizzük a futó szolgáltatásokat:
ss -tuln - Tiltsuk le, amit nem használunk:
systemctl disable service_name --now
8. Biztonsági mentés (backup)
Még a legjobban védett szerver is meghibásodhat. Fontos:
- Rendszeres mentés (adatok és konfiguráció).
- Tesztelt visszaállítási folyamat.
- Mentések külön helyszínen vagy felhőben tárolása.
9. IDS/IPS rendszerek
További biztonsági réteget adhatnak az intrusion detection (IDS) és intrusion prevention (IPS) rendszerek, mint pl. Snort, Suricata, Wazuh.
10. Rendszeres biztonsági audit
- Végezhetünk sérülékenységvizsgálatot (pl. Nessus, OpenVAS).
- Rendszeresen ellenőrizzük a konfigurációt és a jogosultságokat.
Összegzés
Egy Linux szerver biztonsága nem egyetlen beállításon múlik, hanem többrétegű védelem eredménye.
A frissítések, a megfelelő hozzáféréskezelés, a tűzfal és a rendszeres monitorozás együtt biztosítják, hogy a szerver hosszú távon is biztonságosan működjön.
A biztonság nem állapot, hanem folyamat – mindig érdemes naprakészen tartani a rendszert és követni az aktuális legjobb gyakorlatokat.

