संपादित 4 दिन पहले द्वारा ExtremeHow संपादकीय टीम
सुरक्षाउबंटूसर्वरसर्वोत्तम प्रथाएंलिनक्सकॉन्फ़िगरेशनऑपरेटिंग सिस्टमप्रशासनप्रणालीनेटवर्किंग
अनुवाद अपडेट किया गया 4 दिन पहले
उबंटू सर्वर को सुरक्षित करना एक आवश्यक कार्य है ताकि आपके डेटा, अनुप्रयोगों और उपयोगकर्ताओं को दुर्भावनापूर्ण हमलों से बचाया जा सके। यह गाइड आपके उबंटू सर्वर को सुरक्षित करने के लिए विस्तृत व्याख्यान प्रदान करता है जिसमें उपयोगकर्ता प्रबंधन, सेवा सुरक्षा, नेटवर्क प्रबंधन, निगरानी और अन्य पहलुओं को शामिल किया गया है।
अपने उबंटू सर्वर को सुरक्षित रखने के लिए पहला और सबसे महत्वपूर्ण कदम इसे अद्यतित रखना है। सिस्टम अपडेट चलाने से सुनिश्चित होता है कि आपके सर्वर में नवीनतम सुरक्षा पैच और सॉफ़्टवेयर अपडेट हैं। सिस्टम और सॉफ़्टवेयर को अद्यतित रखने से उन कमजोरियों को कम किया जा सकता है जिनका हमला करने वाले फायदा उठा सकते हैं।
<!-- सर्वर को अपडेट करने के लिए कमांड --> sudo apt-get update sudo apt-get upgrade
आपके उबंटू सर्वर पर उपयोगकर्ता खातों का सावधानीपूर्वक प्रबंधन किया जाना चाहिए। सुनिश्चित करें कि प्रत्येक प्रशासनिक कार्य को एक विशेष उपयोगकर्ता को एक गैर-रूट खाते के माध्यम से सौंपा गया है। यह संवेदनशील संचालन को सुरक्षित करने और परिवर्तनों को ट्रैक करने में मदद करता है।
रोजमर्रा के प्रशासनिक कार्यों के लिए एक नया उपयोगकर्ता खाता बनाने से शुरू करें।
<!-- नया उपयोगकर्ता जोड़ने के लिए कमांड --> sudo adduser mynewuser
यदि आप चाहते हैं कि इस उपयोगकर्ता के पास प्रशासनिक विशेषाधिकार हों, तो उन्हें sudo समूह में जोड़ दें।
<!-- उपयोगकर्ता को sudo समूह में जोड़ने के लिए कमांड --> sudo usermod -aG sudo mynewuser
सुरक्षित SSH सर्वर के लिए, रूट उपयोगकर्ता के साथ सीधे लॉगिन से बचें। सुरक्षा बढ़ाने के लिए SSH कॉन्फ़िगरेशन को संपादित करें।
<!-- SSH कॉन्फ़िगरेशन फ़ाइल को संपादित करें --> sudo nano /etc/ssh/sshd_config <!-- निम्नलिखित निर्देशों को बदलें या सेट करें --> PermitRootLogin no PasswordAuthentication no
SSH (सिक्योर शेल) आपके सर्वर से दूरस्थ रूप से जुड़ने के लिए एक बुनियादी सेवा है। SSH पोर्ट पर नौकरी करने वाले बॉट्स की संख्या को कम करने के लिए डिफ़ॉल्ट SSH पोर्ट को बदलकर शुरू करें। 1024 से अधिक का पोर्ट नंबर चुनें।
<!-- SSH पोर्ट को कॉन्फ़िगरेशन फ़ाइल में बदलें --> sudo nano /etc/ssh/sshd_config <!-- #Port 22 देखें और इसे बदलें --> Port 2202
इन परिवर्तनों को लागू करने के लिए SSH सेवा को पुनरारंभ करें:
<!-- SSH सेवा को पुनरारंभ करें --> sudo systemctl restart ssh
SSH कुंजियाँ पासवर्ड की तुलना में अधिक सुरक्षित प्रामाणिकरण विधि हैं और जहाँ भी संभव हो, उनका उपयोग किया जाना चाहिए। डिफ़ॉल्ट पासवर्ड का अनुमान लगाना आसान हो सकता है; SSH कुंजियों को तोड़ना कठिन होता है।
ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
ssh-copy-id mynewuser@your_server_ip -p 2202
ssh mynewuser@your_server_ip -p 2202
फायरवॉल आने और जाने वाले नेटवर्क ट्रैफ़िक के प्रवाह को नियंत्रित करता है। उबंटू डिफ़ॉल्ट उपकरण के रूप में गैर-संघर्षित फ़ायरवॉल (UFW) का उपयोग करता है। आवश्यक सेवाओं को ही अनुमति देने के लिए UFW का उपयोग करें।
<!-- UFW को सक्षम करें और OpenSSH को अनुमति दें --> sudo ufw allow OpenSSH sudo ufw enable
घुसपैठ पहचान प्रणाली चलाना संदिग्ध गतिविधियों को ट्रैक करने में मदद करेगा। फेलटॉबान जैसे उपकरण IPs को प्रतिबंधित करके सेवाओं की सुरक्षा कर सकते हैं जो दुर्भावनापूर्ण संकेत दिखाते हैं।
<!-- फ़ेलटॉबान इंस्टॉल करें --> sudo apt-get install fail2ban
कॉन्फ़िगरेशन फ़ाइल में निगरानी व्यवहार को अनुकूलित करें।
<!-- फ़ेलटॉबान कॉन्फ़िगरेशन फ़ाइल --> sudo nano /etc/fail2ban/jail.local
सुनिश्चित करें कि महत्वपूर्ण डेटा और कॉन्फ़िगरेशन फ़ाइलों की फाइल अनुमतियाँ सुरक्षित हैं। `/tmp` डायरेक्टरी का दोहन रोकने के लिए इसे सुरक्षित किया गया है।
<!-- /tmp को noexec,nosuid के साथ सुरक्षित करें --> sudo vi /etc/fstab <!-- tmp के लिए लाइन जोड़ें या संशोधित करें --> tmpfs /tmp tmpfs defaults,noexec,nosuid 0 0
हालांकि लिनक्स पर मैलवेयर का खतरा बहुत कम है, ClamAV जैसे उपकरणों का उपयोग आपके उबंटू सर्वर से मैलवेयर को स्कैन और हटाने के लिए किया जा सकता है।
<!-- ClamAV और ClamTK इंस्टॉल करें --> sudo apt install clamav clamtk
अपने सर्वर को अधिक सुरक्षित बनाने के लिए Google Authenticator का उपयोग करके टू-फैक्टर प्रमाणीकरण सक्षम करें। पैकेज इंस्टॉल करें और इसे क्रेडेंशियल्स के साथ-साथ अतिरिक्त वन-टाइम पासवर्ड की आवश्यकता के लिए कॉन्फ़िगर करें।
<!-- इंस्टॉल गूगल ऑथेंटिकेटर --> sudo apt-get install libpam-google-authenticator <!-- उपयोगकर्ता के लिए गूगल ऑथेंटिकेटर सेट करें --> google-authenticator
लॉग की निगरानी करें और असंगतियों और असामान्य गतिविधियों के लिए चेतावनी सेटअप कॉन्फ़िगर करें जो संभावित उल्लंघनों की ओर इशारा कर सकते हैं।
<!-- journalctl या लॉग फ़ाइलों का उपयोग करके लॉग देखें --> journalctl -xe less /var/log/auth.log
एक टूल जैसे Logwatch सेट करें ताकि आपके ईमेल पर सीधे दैनिक लॉग रिपोर्ट का सारांश प्राप्त हो सके।
<!-- logwatch इंस्टॉल करें --> sudo apt install logwatch
डेटा बैकअप सर्वर सुरक्षा बनाए रखने का एक आवश्यक हिस्सा है। नियमित रूप से बैकअप करने से यह सुनिश्चित होता है कि आप हमलों या हार्डवेयर विफलताओं के कारण होने वाले डेटा नुकसान से उबर सकते हैं।
<!-- बैकअप के लिए rsync का उपयोग करना --> rsync -avh /path/to/source /path/to/destination
अबाधित सेवा सुनिश्चित करने के लिए क्रॉन नौकरियों जैसे उपकरणों का उपयोग करके बैकअप स्वचालित करने पर विचार करें।
इन चरणों का पालन करके, आप अपने उबंटू सर्वर की सुरक्षा स्थिति को काफी हद तक बढ़ा सकते हैं। याद रखें कि सुरक्षा एक सतत प्रक्रिया है जिसमें आपके सिस्टम को नियमित रूप से अपडेट करना, निगरानी करना और बनाए रखना शामिल है। निरंतर सुरक्षा सुनिश्चित करने के लिए ऑडिटिंग प्रोटोकॉल लागू करें, नियमित रूप से ऑडिट करें, और उबंटू और इसके स्टैक से संबंधित सुरक्षा समाचार और अपडेट के बारे में जागरूक रहें।
यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं