OpenVPN директива не работа

Удостоверьтесь, что Вы настраиваете IPTables, чтобы также ограничить ssh и что-либо еще, что Вы имеете, который не должен быть общедоступным к локальной подсети или определенным рабочим станциям. Можно хотеть ограничить исходящий трафик также, если Вы работаете больше чем с одним сервером для ограничения убытков в случае компромисса. apt-get update для того, чтобы сделать обычные обновления, установки из источника необходимо сделать себя. Для установок из источника файл README будет обычно говорить Вам, что необходимо знать, и часто существуют матрицы миграции или руководства по обновлению. Если что-либо еще процедура почти всегда просто переустанавливает из источника (./configure [options], make, make install)

Можно также сделать ограничение уровня с iptables для облегчения скота, вызывающего и основного DOS (Отказ в обслуживании). Вы, вероятно, хотите удостовериться, что Вы - ОТБРАСЫВАНИЕ (луг) пакеты вместо ОТКЛОНЕНИЯ (луг) их в Вашем iptables. Отклонение передает ответ обратно отправителю, что они были.... хорошо Отклонены. Отбрасывание просто действует как это, никогда не получал пакет.

http://www.cyberciti.biz/faq/how-do-i-update-ubuntu-linux-softwares/

Пример ограничения уровня может быть найден здесь:

Сколько времени делает заблокированное соединение от Iptables в последний раз? Существует ли способ установить тайм-аут?

Я настоятельно рекомендовал бы чтение некоторых из других статей о сайте выше. Дача Vivek является довольно ловкой при объяснении основных пунктов, и он покрывает много на безопасности.


При добавлении администраторского пользователя, таким образом, Вы не должны входить в систему вообще, поскольку корень является минимальным усилением безопасности - выполнение вещей, поскольку корень прекрасен, пока Вы принимаете риск разрешения Вашего ownmistakes быть больше т.е. случайно удаление / начальная загрузка. Более важный поворачивает корневой вход в систему через SSH прочь (в/etc/ssh/sshd_config), таким образом, можно только получить корень su или разрешение только физическим access\certain пользователям способности переключиться на корень.

Я действительно хочу подчеркнуть, что администраторский пользователь все еще хорош как стартовая площадка для корня (т.е. ssh в том, поскольку администратор затем переключается на корень), просто то создание администраторского пользователя, таким образом, Вы не должны входить в корень, находится немного напрасно в контексте безопасности.

Вы могли бы также изучить брандмауэр приложения. Брандмауэры приложения защищают от различных высокоуровневых нападений, чем чему-то еще нравится, говорят, что IPTables, который работает с пакетами. Если Ваш Apache использования как Ваш веб-сервер Mod_Security2 (Ivan Ristic) является серьезным выбором.

Если Вы хотите еще больше безопасности traps\defenses, можно изучить Системы обнаружения проникновения, популярный является Фырканьем.

Удостоверьтесь, что у Вас есть антивирус. Хороший свободный является Моллюском AV.

Если вышеупомянутое является больше, чем Вы думаете, что Вам нужно для Вашей среды в минимальном:

  1. Антивирус установки
  2. Поверните SSH для корня прочь.
  3. Вынудите SSH и другие сервисы на открытые порты только принимать соединения от Вашей подсети в iptables.

Мимо этого это входит в неопределенные волосатые детали, что необходимо посмотреть на подобный файл проверки, и полномочия папки не слишком свободны, плохо записанные программы не работают как корень и т.д.

1
задан 6 June 2012 в 07:47
1 ответ

I believe you hit this bug.

Create file openvpnlocal.te:

module openvpnlocal 1.0;
require {
    type openvpn_t;
    type brctl_exec_t;
    class file { read execute open execute_no_trans };
}
#============= openvpn_t ==============
allow openvpn_t brctl_exec_t:file { read execute open execute_no_trans };

Then run:

checkmodule -M -m -o openvpnlocal.mod openvpnlocal.te
semodule_package -o openvpnlocal.pp -m openvpnlocal.mod
semodule -i openvpnlocal.pp
1
ответ дан 4 December 2019 в 01:05

Теги

Похожие вопросы