লিনাক্স সার্ভারগুলির জন্য 25 কঠোরকরণ সুরক্ষা টিপস


প্রত্যেকেই বলে যে লিনাক্স ডিফল্টরূপে সুরক্ষিত এবং কিছুটা প্রসারিতের সাথে সম্মত হয় (এটি বিতর্কযোগ্য বিষয়) তবে লিনাক্সের মধ্যে পূর্বনির্ধারিতভাবে সুরক্ষিত মডেল অন্তর্নির্মিত রয়েছে। এটি সুর করতে এবং আপনার প্রয়োজন অনুসারে কাস্টমাইজ করা দরকার যা আরও সুরক্ষিত সিস্টেম তৈরি করতে সহায়তা করতে পারে। লিনাক্স পরিচালনা করা কঠিন তবে আরও নমনীয়তা এবং কনফিগারেশন বিকল্প সরবরাহ করে।

হ্যাকার এবং ক্র্যাকারদের হাত থেকে উত্পাদনে একটি সিস্টেম সুরক্ষিত করা সিস্টেম প্রশাসকের পক্ষে একটি চ্যালেঞ্জজনক কাজ। এটি "কীভাবে লিনাক্স বাক্স সুরক্ষিত করবেন" বা "একটি লিনাক্স বক্সকে শক্ত করা" সম্পর্কিত আমাদের প্রথম নিবন্ধ। এই পোস্টে আমরা আপনার লিনাক্স সিস্টেমটি সুরক্ষিত করার জন্য 25 টি দরকারী টিপস এবং কৌশল ব্যাখ্যা করব। আশা করি, নীচের টিপস এবং কৌশলগুলি আপনাকে আপনার সিস্টেমকে সুরক্ষিত করতে কিছুটা বাড়িয়ে তুলতে সহায়তা করবে।

1. শারীরিক সিস্টেম সুরক্ষা

সিআইডি/ডিভিডি, বাহ্যিক ডিভাইসগুলি, বিআইওএসে ফ্লপি ড্রাইভ থেকে বুটিং নিষ্ক্রিয় করতে BIOS কনফিগার করুন। এরপরে, BIOS পাসওয়ার্ড সক্ষম করুন এবং আপনার সিস্টেমের শারীরিক অ্যাক্সেসকে সীমাবদ্ধ করতে GRUB কে পাসওয়ার্ড দিয়ে সুরক্ষিত করুন।

  1. লিনাক্স সার্ভারগুলি সুরক্ষিত করতে GRUB পাসওয়ার্ড সেট করুন

ডিস্ক পার্টিশন

কোনও বিপর্যয় ঘটলে উচ্চতর ডেটা সুরক্ষা পাওয়ার জন্য আলাদা আলাদা পার্টিশন থাকা গুরুত্বপূর্ণ। বিভিন্ন পার্টিশন তৈরি করে, ডেটা পৃথক এবং গোষ্ঠীভুক্ত করা যেতে পারে। যখন একটি অপ্রত্যাশিত দুর্ঘটনা ঘটে তখন কেবলমাত্র সেই পার্টিশনের ডেটা ক্ষতিগ্রস্থ হবে, অন্য পার্টিশনের ডেটা বেঁচে থাকবে। আপনার অবশ্যই পৃথক পৃথক পার্টিশন থাকতে হবে এবং তৃতীয় পক্ষের অ্যাপ্লিকেশনগুলি/অপ্টের অধীনে পৃথক ফাইল সিস্টেমে ইনস্টল করা উচিত তা নিশ্চিত করুন।

/
/boot
/usr
/var
/home
/tmp
/opt

৩. ক্ষয়ক্ষতি হ্রাস করতে প্যাকেজগুলি মিনিমাইজ করুন

আপনি কি সত্যিই সমস্ত ধরণের পরিষেবা ইনস্টল করতে চান? প্যাকেজগুলির দুর্বলতা এড়াতে অকেজো প্যাকেজ ইনস্টল করা এড়াতে প্রস্তাবিত। এটি ঝুঁকি হ্রাস করতে পারে যে একটি পরিষেবার সমঝোতার ফলে অন্যান্য পরিষেবাদির আপস হতে পারে। দুর্বলতা কমাতে সার্ভার থেকে অযাচিত পরিষেবাদিগুলি সন্ধান করুন এবং অপসারণ করুন। রানলেভেল 3-এ চলছে এমন পরিষেবাগুলি খুঁজে পেতে ‘চেককনফিগ’ কমান্ডটি ব্যবহার করুন।

# /sbin/chkconfig --list |grep '3:on'

একবার আপনি যখন জানতে পারেন যে কোনও অবাঞ্ছিত পরিষেবা চলছে, নিম্নলিখিত কমান্ডটি ব্যবহার করে সেগুলি অক্ষম করুন।

# chkconfig serviceName off

সিস্টেমে ইনস্টল করা সমস্ত প্যাকেজ তালিকাভুক্ত করতে এবং নিম্নলিখিত কমান্ডটি ব্যবহার করে অপসারণের জন্য RPM প্যাকেজ ম্যানেজার যেমন “yum” বা “apt-get” সরঞ্জাম ব্যবহার করুন।

# yum -y remove package-name
# sudo apt-get remove package-name

  1. 5 টি চেককনফিগ কমান্ড উদাহরণ
  2. আরপিএম কমান্ডগুলির 20 ব্যবহারিক উদাহরণ
  3. লিনাক্স প্যাকেজ পরিচালনার জন্য 20 লিনাক্স YUM কমান্ড
  4. প্যাকেজ পরিচালনা পরিচালনার জন্য 25 এপিটি-জিইটি এবং এপিটি-ক্যাচ কমান্ড

4. শ্রবণকারী নেটওয়ার্ক পোর্টগুলি পরীক্ষা করুন

‘নেটস্যাট’ নেটওয়ার্কিং কমান্ডের সাহায্যে আপনি সমস্ত উন্মুক্ত বন্দর এবং সম্পর্কিত প্রোগ্রাম দেখতে পারবেন। আমি উপরে যেমন বলেছি সিস্টেম থেকে সমস্ত অযাচিত নেটওয়ার্ক পরিষেবা অক্ষম করতে "chkconfig" কমান্ডটি ব্যবহার করুন।

# netstat -tulpn

  1. লিনাক্সে নেটওয়ার্ক ম্যানেজমেন্টের জন্য 20 নেটস্ট্যাট কমান্ড

5. সুরক্ষিত শেল (এসএসএইচ) ব্যবহার করুন

টেলনেট এবং রলগিন প্রোটোকলগুলি সরল পাঠ্য ব্যবহার করে, এনক্রিপ্ট করা বিন্যাস নয় যা সুরক্ষা লঙ্ঘন। এসএসএইচ একটি সুরক্ষিত প্রোটোকল যা সার্ভারের সাথে যোগাযোগের সময় এনক্রিপশন প্রযুক্তি ব্যবহার করে।

প্রয়োজন না হলে কখনই সরাসরি রুট হিসাবে লগইন করবেন না। কমান্ডগুলি কার্যকর করতে "sudo" ব্যবহার করুন। sudo/etc/sudoers ফাইলে নির্দিষ্ট করা আছে এছাড়াও "ভিসুডো" ইউটিলিটি দিয়ে সম্পাদনা করা যেতে পারে যা VI ষ্ঠ সম্পাদকে খোলে।

এটি ডিফল্ট এসএসএইচ 22 কিছু অন্যান্য উচ্চ স্তরের পোর্ট সংখ্যার সাথে পোর্ট নম্বর পরিবর্তন করারও প্রস্তাবিত। প্রধান এসএসএইচ কনফিগারেশন ফাইলটি খুলুন এবং ব্যবহারকারীদের অ্যাক্সেসকে সীমাবদ্ধ করতে নিম্নলিখিত কয়েকটি পরামিতি তৈরি করুন।

# vi /etc/ssh/sshd_config
PermitRootLogin no
AllowUsers username
Protocol 2

  1. এসএসএইচ সার্ভারকে সুরক্ষিত ও সুরক্ষিত করার জন্য সেরা 5 টি অনুশীলন

System. সিস্টেম আপডেট রাখুন

যখন সর্বদা উপলব্ধ থাকে তখন সর্বশেষ রিলিজ প্যাচগুলি, সুরক্ষা সংশোধন এবং কার্নেল দিয়ে সিস্টেমকে সর্বদা আপডেট রাখুন।

# yum updates
# yum check-update

7. লকডাউন ক্রোনজবস

ক্রোন এর নিজস্ব বৈশিষ্ট্যটিতে অন্তর্নির্মিত রয়েছে, যেখানে এটি নির্দিষ্ট করতে দেয় যে কে পারে এবং কারা কাজ চালাতে চায় না। এটি /etc/cron.ille এবং /etc/cron.deny নামক ফাইলগুলির ব্যবহার দ্বারা নিয়ন্ত্রণ করা হয়। ক্রোন ব্যবহার করে কোনও ব্যবহারকারীকে লক করতে, কেবলমাত্র ক্রোন.ডেনিতে ব্যবহারকারীর নাম যুক্ত করুন এবং ক্রোন.নিল ফাইলটিতে কোনও ব্যবহারকারীকে ক্রোন যুক্ত করার অনুমতি দিন। আপনি যদি ক্রোন ব্যবহার থেকে সমস্ত ব্যবহারকারীকে অক্ষম করতে চান তবে ক্রোন.ডেনী ফাইলটিতে ‘সব’ লাইন যুক্ত করুন।

# echo ALL >>/etc/cron.deny

  1. লিনাক্সে 11 ক্রোন শিডিংয়ের উদাহরণ

8. সনাক্ত করতে USB স্টিক অক্ষম করুন

অনেক সময় এমন হয় যে আমরা ব্যবহারকারীদের চুরি থেকে ডেটা সুরক্ষিত করতে এবং সুরক্ষিত করতে সিস্টেমে ইউএসবি স্টিক ব্যবহার করা বাধা দিতে চাই। একটি ফাইল তৈরি করুন ‘/etc/modprobe.d/no-usb’ এবং নীচের লাইনটি যুক্ত করা USB স্টোরেজ সনাক্ত করতে পারে না।

install usb-storage /bin/true

9. সেলইনাক্স চালু করুন

সুরক্ষা-বর্ধিত লিনাক্স (SELinux) একটি বাধ্যতামূলক অ্যাক্সেস নিয়ন্ত্রণ সুরক্ষা ব্যবস্থাটি কার্নেলের মধ্যে সরবরাহ করা হয়। SELinux অক্ষম করার অর্থ সিস্টেম থেকে সুরক্ষা ব্যবস্থা অপসারণ। অপসারণের আগে দু'বার সাবধানতার সাথে ভাবুন, যদি আপনার সিস্টেমটি ইন্টারনেটে সংযুক্ত থাকে এবং জনসাধারণের দ্বারা অ্যাক্সেস করা হয়, তবে এটি সম্পর্কে আরও কিছু ভাবেন।

সেলইনাক্স অপারেশনের তিনটি প্রাথমিক পদ্ধতি সরবরাহ করে এবং তারা হ'ল।

  1. প্রয়োগ করা: এটি ডিফল্ট মোড যা মেশিনে SELinux সুরক্ষা নীতি সক্ষম এবং প্রয়োগ করে
  2. অনুমতিপ্রাপ্ত: এই মোডে, সেলইনাক্স সিস্টেমে সুরক্ষা নীতি প্রয়োগ করবে না, কেবল সতর্কতা এবং লগ ক্রিয়াকলাপ। সেলইনাক্স সম্পর্কিত সমস্যা সমাধানের ক্ষেত্রে এই মোডটি খুব কার্যকর।
  3. অক্ষম: সেলইনাক্স বন্ধ আছে is

আপনি ‘সিস্টেম-কনফিগার-সেলিনাক্স’, ‘জেনেটফোর্স’ বা ‘সিস্ট্যাটাস’ কমান্ড ব্যবহার করে কমান্ড লাইন থেকে সেলিনাক্স মোডের বর্তমান অবস্থা দেখতে পারবেন।

# sestatus

যদি এটি অক্ষম থাকে তবে নিম্নলিখিত কমান্ডটি ব্যবহার করে SELinux সক্ষম করুন।

# setenforce enforcing

এটি ‘/ ইত্যাদি/সেলিনাক্স/কনফিগারেশন’ ফাইল থেকেও পরিচালনা করা যায়, যেখানে আপনি এটি সক্ষম বা অক্ষম করতে পারেন।

১০. কেডিএ/জিনোম ডেস্কটপগুলি সরান

আপনার ডেডিকেটেড এলএএমপি সার্ভারে এক্স উইন্ডো ডেস্কটপগুলি কেডিএ বা জিনোমের মতো চালানোর দরকার নেই। আপনি সার্ভার এবং পারফরম্যান্সের সুরক্ষা বাড়ানোর জন্য এগুলি সরিয়ে বা অক্ষম করতে পারেন। সরল অক্ষম করতে ফাইলটি ‘/ etc/inittab’ খুলুন এবং রান স্তরটি 3 এ সেট করুন আপনি যদি সিস্টেম থেকে এটি পুরোপুরি অপসারণ করতে চান তবে নীচের কমান্ডটি ব্যবহার করুন।

# yum groupremove "X Window System"

11. আইপিভি 6 বন্ধ করুন

আপনি যদি আইপিভি 6 প্রোটোকল ব্যবহার না করে থাকেন তবে আপনার এটি নিষ্ক্রিয় করা উচিত কারণ বেশিরভাগ অ্যাপ্লিকেশন বা নীতিমালার জন্য আইপিভি 6 প্রোটোকলের প্রয়োজন নেই এবং বর্তমানে এটি সার্ভারে প্রয়োজনীয় নয়। নেটওয়ার্ক কনফিগারেশন ফাইলে যান এবং এটিকে অক্ষম করতে অনুসরণ লাইনগুলি যুক্ত করুন।

# vi /etc/sysconfig/network
NETWORKING_IPV6=no
IPV6INIT=no

12. ব্যবহারকারীদের পুরানো পাসওয়ার্ড ব্যবহার করতে সীমাবদ্ধ করুন

আপনি যদি ব্যবহারকারীদের একই পুরানো পাসওয়ার্ডগুলি ব্যবহার করতে অস্বীকার করতে চান তবে এটি খুব কার্যকর। পুরানো পাসওয়ার্ড ফাইলটি/ইত্যাদি/সুরক্ষা/ওপাসউডিতে অবস্থিত। এটি পিএএম মডিউল ব্যবহার করে অর্জন করা যেতে পারে।

আরএইচইএল/সেন্টোস/ফেডোরার অধীনে ‘/etc/pam.d/system-auth’ ফাইলটি খুলুন।

# vi /etc/pam.d/system-auth

উবুন্টু/ডেবিয়ান/লিনাক্স মিন্টের অধীনে ‘/etc/pam.d/common-password’ ফাইলটি খুলুন।

# vi /etc/pam.d/common-password

নিম্নলিখিত লেখাকে ‘লেখক’ বিভাগে যুক্ত করুন।

auth        sufficient    pam_unix.so likeauth nullok

কোনও ব্যবহারকারীকে তার সর্বশেষ 5 টি পাসওয়ার্ড পুনরায় ব্যবহার করা থেকে বিরত রাখতে নিম্নলিখিত পাসওয়ার্ডটি 'পাসওয়ার্ড' বিভাগে যুক্ত করুন।

password   sufficient    pam_unix.so nullok use_authtok md5 shadow remember=5

কেবল সর্বশেষ 5 টি পাসওয়ার্ড সার্ভার দ্বারা মনে রাখা হয়। আপনি যদি সর্বশেষ 5 টি পুরানো পাসওয়ার্ড ব্যবহার করার চেষ্টা করেন তবে আপনি এর মতো একটি ত্রুটি পাবেন।

Password has been already used. Choose another.

13. ব্যবহারকারীর পাসওয়ার্ডের মেয়াদোত্তীর্ণতা কীভাবে পরীক্ষা করবেন

লিনাক্সে, ব্যবহারকারীর পাসওয়ার্ডগুলি এনক্রিপ্ট করা বিন্যাসে ‘/ ইত্যাদি/ছায়া’ ফাইলে সংরক্ষণ করা হয়। ব্যবহারকারীর পাসওয়ার্ডের মেয়াদোত্তীর্ণতা পরীক্ষা করতে, আপনাকে ‘ছেজ’ কমান্ডটি ব্যবহার করতে হবে। এটি শেষ পাসওয়ার্ড পরিবর্তনের তারিখের সাথে পাসওয়ার্ডের মেয়াদোত্তীর্ণকরণের বিশদ সম্পর্কিত তথ্য প্রদর্শন করে। এই বিবরণটি সিস্টেম দ্বারা কখন ব্যবহারকারীকে তার পাসওয়ার্ড পরিবর্তন করতে হবে তা সিদ্ধান্ত নিতে ব্যবহার করা হয়।

কোনও বিদ্যমান ব্যবহারকারীর বার্ধক্য সম্পর্কিত তথ্য যেমন মেয়াদ শেষ হওয়ার তারিখ এবং সময় দেখতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন।

#chage -l username

যে কোনও ব্যবহারকারীর পাসওয়ার্ড বার্ধক্যের পরিবর্তন করতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন।

#chage -M 60 username
#chage -M 60 -m 7 -W 7 userName

  1. -M সর্বোচ্চ দিন নির্ধারণ করুন
  2. -m ন্যূনতম সংখ্যা নির্ধারণ করুন
  3. -W সতর্কতার দিনগুলির সংখ্যা নির্ধারণ করুন

14. অ্যাকাউন্টটি লক এবং আনলক করুন ম্যানুয়ালি

লক এবং আনলক বৈশিষ্ট্যগুলি খুব কার্যকর, সিস্টেম থেকে কোনও অ্যাকাউন্ট সরানোর পরিবর্তে, আপনি এটিকে এক সপ্তাহ বা এক মাসের জন্য লক করতে পারেন। নির্দিষ্ট ব্যবহারকারীকে লক করতে, আপনি অনুসরণ কমান্ডটি ব্যবহার করতে পারেন।

# passwd -l accountName

দ্রষ্টব্য: লক করা ব্যবহারকারী এখনও কেবলমাত্র রুট ব্যবহারকারীদের জন্য উপলব্ধ। লকিংটি (!) স্ট্রিং সহ এনক্রিপ্ট করা পাসওয়ার্ড প্রতিস্থাপনের দ্বারা সঞ্চালিত হয়। যদি কেউ এই অ্যাকাউন্টটি ব্যবহার করে সিস্টেমে অ্যাক্সেস করার চেষ্টা করছেন তবে তিনি নীচের মতো একটি ত্রুটি পাবেন।

# su - accountName
This account is currently not available.

লক করা অ্যাকাউন্টটিতে আনলক বা অ্যাক্সেস সক্ষম করতে, কমান্ডটি হিসাবে ব্যবহার করুন। এটি এনক্রিপ্ট করা পাসওয়ার্ড সহ স্ট্রিংটি (!) সরিয়ে ফেলবে।

# passwd -u accountName

15. শক্তিশালী পাসওয়ার্ড প্রয়োগ করা

বেশিরভাগ ব্যবহারকারী নরম বা দুর্বল পাসওয়ার্ড ব্যবহার করেন এবং একটি অভিধান ভিত্তিক বা হিংস্র আক্রমণ দ্বারা তাদের পাসওয়ার্ড হ্যাক হতে পারে। ‘পাম_ক্র্যাকলিব’ মডিউলটি প্যাম (প্লাগেবল অথেনটিকেশন মডিউল) মডিউল স্ট্যাকটিতে উপলব্ধ যা ব্যবহারকারীকে শক্তিশালী পাসওয়ার্ড সেট করতে বাধ্য করবে। একটি সম্পাদক দিয়ে নিম্নলিখিত ফাইলটি খুলুন।

আরও পড়ুন:

# vi /etc/pam.d/system-auth

এবং ক্রেডিট পরামিতিগুলি ব্যবহার করে লাইন যুক্ত করুন (lcredit, ucredit, dcredit এবং/অথবা ocredit যথাক্রমে লোয়ার-কেস, আপার-কেস, ডিজিট এবং অন্যান্য)

/lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 lcredit=-1 ucredit=-2 dcredit=-2 ocredit=-1

16. Iptables (ফায়ারওয়াল) সক্ষম করুন

আপনার সার্ভারগুলির অননুমোদিত অ্যাক্সেস সুরক্ষিত করতে লিনাক্স ফায়ারওয়াল সক্ষম করার পক্ষে এটি সুপারিশ করা হয়। ইনপামিং, আউটগোয়িং এবং ফরোয়ার্ডিং প্যাকেটগুলিকে ফিল্টার করতে আইপটবেলে নিয়ম প্রয়োগ করুন। নির্দিষ্ট udp/tcp পোর্ট নম্বরে অনুমতি এবং অস্বীকার করার জন্য আমরা উত্স এবং গন্তব্য ঠিকানা নির্দিষ্ট করতে পারি।

  1. বেসিক আইপেটেবল গাইড এবং টিপস

17. ইনটিটাবে Ctrl + Alt + মুছুন অক্ষম করুন

বেশিরভাগ লিনাক্স বিতরণে, ‘CTRL-ALT-DELETE’ টিপলে আপনার সিস্টেমটিকে পুনরায় বুট করা হবে। সুতরাং, ভুলভাবে কেউ যদি এটি করে তবে কমপক্ষে উত্পাদন সার্ভারগুলিতে এই বিকল্পটি সক্ষম করা ভাল ধারণা নয়।

এটি ‘/ etc/inittab’ ফাইলে সংজ্ঞায়িত করা হয়েছে, যদি আপনি সেই ফাইলে ঘনিষ্ঠভাবে তাকান তবে নীচের মত একটি লাইন দেখতে পাবেন। ডিফল্টরূপে লাইন মন্তব্য করা হয় না। আমাদের এটি মন্তব্য করতে হবে। এই নির্দিষ্ট কী সিকোয়েন্স সিগন্যালিং একটি সিস্টেমকে শাট ডাউন করবে।

# Trap CTRL-ALT-DELETE
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now

18. খালি পাসওয়ার্ডের জন্য অ্যাকাউন্টগুলি পরীক্ষা করা

খালি পাসওয়ার্ড থাকা যে কোনও অ্যাকাউন্টের অর্থ এটি ওয়েবে যে কারও কাছে অননুমোদিত অ্যাক্সেসের জন্য খোলা হয়েছে এবং এটি লিনাক্স সার্ভারের মধ্যে সুরক্ষার একটি অংশ। সুতরাং, আপনাকে অবশ্যই নিশ্চিত করতে হবে যে সমস্ত অ্যাকাউন্টের শক্ত পাসওয়ার্ড রয়েছে এবং কারওরই অনুমোদিত অনুমোদন নেই। খালি পাসওয়ার্ড অ্যাকাউন্টগুলি সুরক্ষা ঝুঁকি এবং এটি সহজে হ্যাকযোগ্য হতে পারে। খালি পাসওয়ার্ড সহ কোনও অ্যাকাউন্ট রয়েছে কিনা তা পরীক্ষা করতে নীচের কমান্ডটি ব্যবহার করুন।

# cat /etc/shadow | awk -F: '($2==""){print $1}'

19. লগইনের আগে এসএসএইচ ব্যানার প্রদর্শন করুন

এসএসএইচ প্রমাণীকরণের আগে কিছু সুরক্ষা সতর্কতা সহ আইনী ব্যানার বা সুরক্ষা ব্যানার রাখা সর্বদা ভাল ধারণা। যেমন ব্যানার সেট করতে নিম্নলিখিত নিবন্ধটি পড়ুন।

  1. ব্যবহারকারীদের কাছে এসএসএইচ সতর্কতা বার্তা প্রদর্শন করুন

20. ব্যবহারকারীর ক্রিয়াকলাপগুলি নিরীক্ষণ করুন

যদি আপনি প্রচুর ব্যবহারকারীর সাথে কাজ করে থাকেন তবে প্রতিটি ব্যবহারকারীর ক্রিয়াকলাপ এবং তাদের দ্বারা ব্যবহৃত প্রক্রিয়াগুলির তথ্য সংগ্রহ করা এবং পরবর্তী সময়ে বা কোনও ধরণের পারফরম্যান্স, সুরক্ষার সমস্যা থাকলে তাদের বিশ্লেষণ করা গুরুত্বপূর্ণ important তবে আমরা কীভাবে ব্যবহারকারীর ক্রিয়াকলাপের তথ্য পর্যবেক্ষণ ও সংগ্রহ করতে পারি।

সিস্টেমে ব্যবহারকারীর ক্রিয়াকলাপ এবং প্রক্রিয়াগুলি নিরীক্ষণের জন্য দুটি কার্যকর সরঞ্জাম রয়েছে যার মধ্যে 'psacct' এবং 'acct' ব্যবহৃত হয়। এই সরঞ্জামগুলি একটি সিস্টেমের পটভূমিতে চলে এবং ক্রমাগত প্রতিটি ব্যবহারকারীর ক্রিয়াকলাপ সিস্টেম এবং অ্যাপাচি, মাইএসকিউএল, এসএসএইচ, এফটিপি ইত্যাদির মতো পরিষেবাগুলি দ্বারা ব্যবহৃত সংস্থাগুলির উপর নজর রাখে ইনস্টলেশন, কনফিগারেশন এবং ব্যবহার সম্পর্কে আরও তথ্যের জন্য নীচের ইউআরএলটি দেখুন।

  1. psacct বা অ্যাক্ট কমান্ডগুলির সাহায্যে ব্যবহারকারীর ক্রিয়াকলাপ পর্যবেক্ষণ করুন

21. নিয়মিত লগ পর্যালোচনা

নিবেদিত লগ সার্ভারে লগগুলি সরান, এটি প্রবেশকারীদের সহজেই স্থানীয় লগগুলিকে সংশোধন করতে বাধা দিতে পারে। নীচে সাধারণ লিনাক্স ডিফল্ট লগ ফাইলগুলির নাম এবং তাদের ব্যবহার রয়েছে:

  1. /var/লগ/বার্তা - যেখানে পুরো সিস্টেম লগ বা বর্তমান ক্রিয়াকলাপ লগ উপলব্ধ।
  2. /var/log/auth.log - প্রমাণীকরণ লগ
  3. /var/log/kern.log - কার্নেল লগ
  4. /var/log/cron.log - ক্রন্ড লগ (ক্রোন জব)
  5. /var/log/mailog - মেল সার্ভার লগ
  6. /var/log/boot.log - সিস্টেম বুট লগ
  7. /var/log/mysqld.log - মাইএসকিউএল ডাটাবেস সার্ভার লগ ফাইল
  8. /var/লগ/সুরক্ষিত - প্রমাণীকরণ লগ
  9. /var/log/utmp বা/var/login/wtmp: লগইন রেকর্ড ফাইল
  10. /var/log/yum.log: ইয়াম লগ ফাইল

22. গুরুত্বপূর্ণ ফাইল ব্যাকআপ

একটি উত্পাদন সিস্টেমে, গুরুত্বপূর্ণ ফাইলগুলি ব্যাকআপ নেওয়া এবং দুর্যোগ পুনরুদ্ধারের জন্য সেফটি ভল্ট, রিমোট সাইট বা অফসাইটে রাখা দরকার।

23. এনআইসি বন্ডিং

এনআইসি বন্ধনে দুটি ধরণের মোড রয়েছে, বন্ধন ইন্টারফেসে উল্লেখ করা দরকার need

  1. মোড = 0 - রাউন্ড রবিন
  2. মোড = 1 - সক্রিয় এবং ব্যাকআপ

এনআইসি বন্ডিং আমাদের ব্যর্থতার একক পয়েন্ট এড়াতে সহায়তা করে। এনআইসি বন্ডিংয়ে আমরা দুটি বা ততোধিক নেটওয়ার্ক ইথারনেট কার্ড একসাথে বন্ড করি এবং একটি একক ভার্চুয়াল ইন্টারফেস তৈরি করি যেখানে আমরা অন্যান্য সার্ভারের সাথে কথা বলার জন্য আইপি ঠিকানা নির্ধারণ করতে পারি। কোনও এনআইসি কার্ড ডাউন থাকলে বা কোনও কারণে অকার্যকর থাকলে আমাদের নেটওয়ার্ক উপলব্ধ থাকবে।

24. কেবল পঠনযোগ্য হিসাবে বুট রাখুন

লিনাক্স কার্নেল এবং এর সাথে সম্পর্কিত ফাইলগুলি/বুট ডিরেক্টরিতে রয়েছে যা ডিফল্টরূপে রিড-রাইটিং হিসাবে থাকে। এটিকে কেবল পঠন-পাঠাতে পরিবর্তন করা সমালোচনামূলক বুট ফাইলগুলির অননুমোদিত পরিবর্তনের ঝুঁকি হ্রাস করে। এটি করতে, "/ etc/fstab" ফাইলটি খুলুন।

# vi /etc/fstab

নীচে নীচের লাইনটি যুক্ত করুন, এটি সংরক্ষণ করুন এবং এটি বন্ধ করুন।

LABEL=/boot     /boot     ext2     defaults,ro     1 2

দয়া করে নোট করুন যে আপনার যদি ভবিষ্যতে কার্নেলটি আপগ্রেড করতে হয় তবে আপনাকে রিড-রাইটে পরিবর্তনটি পুনরায় সেট করতে হবে।

25. আইসিএমপি বা সম্প্রচারের অনুরোধ উপেক্ষা করুন

পিং বা সম্প্রচারের অনুরোধ উপেক্ষা করার জন্য "/etc/sysctl.conf" ফাইলটিতে নিম্নলিখিত লাইন যুক্ত করুন।

Ignore ICMP request:
net.ipv4.icmp_echo_ignore_all = 1

Ignore Broadcast request:
net.ipv4.icmp_echo_ignore_broadcasts = 1

নিম্নলিখিত কমান্ডটি চালিয়ে নতুন সেটিংস বা পরিবর্তনগুলি লোড করুন

#sysctl -p

আপনি যদি উপরের তালিকার কোনও গুরুত্বপূর্ণ সুরক্ষা বা শক্ত করার টিপটি হাতছাড়া করে থাকেন বা তালিকার অন্তর্ভুক্ত থাকা দরকার এমন কোনও অন্য টিপ আপনি পেয়ে থাকেন। আপনার মন্তব্যগুলি আমাদের মন্তব্য বাক্সে ফেলে দিন। টেকমিন্ট সর্বদা মন্তব্য, পরামর্শ এবং উন্নতির জন্য আলোচনার বিষয়ে আগ্রহী।