Ka┐da dystrybucja
jest standartowo jako╢ tam zabezpieczona. W jednych jest to zabezpieczenie porz▒dne w
innych nie ma go prawie wcale ;)) W Slackware nie jest ╝le, jednak i tu musimy
po╢wiΩcisz trochΩ uwagi bezpiecze±stwu naszego serwera. Powinni╢my skupiµ siΩ na
kilku rzeczach:
Uruchomione us│ugi. NajwiΩkszym b│Ωdem
pocz▒tkuj▒cych jest pozostawienie wszystkich us│ug domy╢lnie pracuj▒cych - nawet
je╢li nigdy z nich nie korzystali. Zabieramy siΩ wiΩc do edycji pliku /etc/inetd i 'wyhaszujmy' wszystko to czego
nie znamy lub nie u┐ywamy wg mnie powinni╢my zostawiµ tylko te linie:
ftp stream tcp nowait root /usr/sbin/proftpd
in.proftpd
# je╢li chcemy mieµ serwer ftp (tu proftpd)
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
# je╢li chcemy mieµ us│ugΩ telnet
# (do przemy╢lenia jest to czy naprawdΩ tego chcemy)
pop3 stream tcp nowait root /usr/sbin/tcpd gnu-pop3
# je╢li mamy mieµ server poczty (pop3)
auth stream tcp wait nobody /usr/sbin/in.identd in.identd -P/dev/null
# wpis konieczny do dzia│ania pewnych us│ug
ResztΩ mam wy│▒czon▒ - szczeg≤lnie finger i
'Ruzytki' Przechodzimy do plik≤w /etc/hosts.allow i hosts.deny.
W pierwszym okre╢lamy "zaufane" komputery, w drogim zabraniamy dostΩpu
najlepiej jest wstawiµ wpis do /etc/hosts.deny
ALL:ALL
w ten spos≤b nikt nie ma dostΩpu do
(bezpo╢redniego) do serwera
Teraz w /etc/hosts.allow wpisujemy nasze zaufane maszyny np.:
ALL:192.168.1.2
ALL:192.168.1.22
ALL:192.168.1.4
in.telnet:192.168.1.3
W powy┐szym przyk│adzie wszystkie komputery z
IP 192.168.2, 22 i 4 maja dostΩp do wszystkich us│ug (ALL) a host 192.168.1.3 tylko do
telnetu.NastΩpnym krokiem powinno byµ zainstalowanie pakietu ssh. Zapewnia on nam
szyfrowanie po│▒cze± miΩdzy hostami i dlatego powinno siΩ go stosowaµ zamiast telnet
!!! Dok│adny opis instalacji i konfiguracji demone SSH znajdziecie tutaj.
Kolejna czynno╢µ to usuniΩcie demona ftp -
wuftpd. Mo┐e i nie jest to konieczne, ale ja po tym ╢piΩ spokojniej. W zasadzie, je╢li
chodzi o demony ftp to nie ma 100% pewno╢ci ostatnio jednak na prowadzenie wychodzi proftpd - i tego tez polecam kompilacja i
konfiguracja jest prosta - wystarczy skompilowaµ pakiet z plikami ╝r≤d│owymi
(dostΩpny jest tez gotowy pakiet instalacyjny pod slacka - proftpd-1.2.0rc2.tar.gz - instalujemy go poleceniem installpkg proftpd.tgz) a wiΩc:
tar vxfz proftpd-1.2.0rc2.tar.gz
cd proftpd-1.2.0rc2
./configure
make
make install
odszykujemy plik proftpd.conf - i zamiast ServerType standalone wpisujemy ServerType inetd. NastΩpnie
do pliku /etc/inetd dopisujemy:
ftp stream tcp nowait root /usr/sbin/proftpd
in.proftpd
upewniamy siΩ ze plik proftpd znajduje siΩ
faktycznie w katalogu /usr/sbin je╢li nie robimy link do innej lokalizacji. Je╢li chcemy
siΩ trochΩ pobawiµ to mo┐emy zablokowaµ lub ograniczyµ dostΩp do naszego serwera
odszukajcie sekcje # Limit the maximum number of anonymous logins i dopiszcie lub
pozmieniajcie te linie:
MaxClients 5 ">>> Za duzo
polaczen... <<<"
MaxClientsPerHost 2 ">>> Za duzo polaczen z jednego IP <<<"
a w ten spos≤b zrobimy anonimowy dostΩp do
naszego katalogu incoming sekcja:
# Limit WRITE everywhere in the anonymous chroot
<Directory *>
<Limit WRITE>
DenyAll
</Limit>
</Directory>
<Directory incoming>
<Limit STOR MKD>
AllowAll
</Limit>
<Limit READ RNFR RNTO DELE RMD>
DenyAll
</Limit>
</Directory>
</Anonymous>
potem:
chown root.bin /home/ftp/incoming
chmod 777 /home/ftp/incoming
i to w zasadzie wszystko :)
|