Najlepsze praktyki zabezpieczania systemu Linux Od UFW po SELinux i AppArmor – praktyczny przewodnik
Linux

Najlepsze praktyki zabezpieczania systemu, Linux Od UFW po SELinux i AppArmor – praktyczny przewodnik

Najlepsze praktyki zabezpieczania systemu Linux

Od UFW po SELinux i AppArmor – praktyczny przewodnik

Bezpieczeństwo systemów Linux to proces, a nie jednorazowa konfiguracja. Niezależnie od tego, czy administrujesz domowym serwerem, VPS-em czy środowiskiem produkcyjnym, podstawowe błędy konfiguracyjne są jedną z głównych przyczyn włamań.

W tym artykule przechodzimy od prostych zabezpieczeń do zaawansowanych mechanizmów kontroli dostępu, pokazując:

  • jak poprawnie skonfigurować UFW,
  • czym różni się SELinux od AppArmor,
  • jak monitorować logi i reagować na incydenty,
  • jak wygląda kompletna checklist bezpieczeństwa serwera Linux.

Poziomy zabezpieczeń systemu Linux

Dobrą praktyką jest myślenie o bezpieczeństwie warstwowo:

  1. zapora sieciowa
  2. kontrola dostępu do zasobów
  3. monitoring i audyt
  4. reakcja na incydenty
  5. regularna weryfikacja konfiguracji

 

Najlepsze praktyki zabezpieczania systemu Linux Od UFW po SELinux i AppArmor – praktyczny przewodnik
Najlepsze praktyki zabezpieczania systemu Linux
Od UFW po SELinux i AppArmor – praktyczny przewodnik

Konfiguracja UFW – pierwsza linia obrony

UFW (Uncomplicated Firewall) to prosty frontend dla iptables lub nftables, szczególnie popularny w Ubuntu i Debianie.

Podstawowa konfiguracja UFW

sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable

To minimum, które:

  • blokuje cały ruch przychodzący,
  • pozwala na ruch wychodzący,
  • chroni przed skanowaniem portów.

Najczęściej używane reguły UFW

SSH

sudo ufw allow ssh

HTTP i HTTPS

sudo ufw allow 80
sudo ufw allow 443

Dostęp tylko z konkretnego IP

sudo ufw allow from 192.168.1.10 to any port 22

Dobre praktyki UFW

  • zmień domyślny port SSH
  • ogranicz dostęp do SSH tylko z wybranych adresów IP
  • regularnie sprawdzaj aktywne reguły:
sudo ufw status verbose

SELinux vs AppArmor – kontrola dostępu MAC

SELinux i AppArmor to mechanizmy Mandatory Access Control, które ograniczają to, co proces może zrobić – nawet jeśli zostanie przejęty.

Czytaj  Metody wykrywania i usuwania ukrytego rootkita i malware w Linuxie

SELinux – bezpieczeństwo klasy enterprise

SELinux jest standardem w Red Hat Enterprise Linux, CentOS Stream i Fedora.

Jak działa SELinux?

  • opiera się na politykach
  • każdy proces i plik ma etykietę
  • dostęp jest dozwolony tylko wtedy, gdy polityka na to pozwala

Tryby pracy SELinux

getenforce
  • enforcing – egzekwowanie polityk
  • permissive – tylko logowanie naruszeń
  • disabled – wyłączony

Kiedy używać SELinux?

  • serwery produkcyjne
  • środowiska o wysokich wymaganiach bezpieczeństwa
  • infrastruktura korporacyjna

Minus: trudniejsza konfiguracja i diagnostyka błędów.


AppArmor – prostsza alternatywa

AppArmor jest domyślny w Ubuntu i SUSE.

Jak działa AppArmor?

  • ogranicza aplikacje na podstawie ścieżek
  • profile są czytelniejsze niż polityki SELinux
  • łatwiejszy w debugowaniu

Sprawdzenie statusu

sudo aa-status

Tryby AppArmor

  • enforce – egzekwowanie reguł
  • complain – tylko raportowanie
  • disabled – wyłączony

SELinux czy AppArmor – co wybrać?

Cecha SELinux AppArmor
Poziom bezpieczeństwa Bardzo wysoki Wysoki
Łatwość konfiguracji Trudna Łatwa
Diagnostyka Złożona Prostsza
Dystrybucje RHEL, Fedora Ubuntu, SUSE
Produkcja enterprise Tak Rzadziej

Wniosek:

  • SELinux – gdy bezpieczeństwo ma absolutny priorytet
  • AppArmor – gdy liczy się balans między ochroną a prostotą

Audyt logów i reagowanie na alerty

Najważniejsze logi systemowe

  • /var/log/auth.log – logowania i sudo
  • /var/log/syslog – zdarzenia systemowe
  • /var/log/kern.log – zdarzenia jądra

Narzędzia do monitorowania

journalctl

journalctl -xe

fail2ban

  • automatycznie blokuje IP po nieudanych logowaniach
  • integruje się z UFW

Na co zwracać uwagę?

  • wielokrotne nieudane logowania
  • próby eskalacji uprawnień
  • nieznane usługi nasłuchujące na portach
  • zmiany w plikach systemowych

Checklist bezpieczeństwa serwera Linux

Podstawy

  • aktualny system i pakiety
  • wyłączone nieużywane usługi
  • silne hasła lub klucze SSH

Sieć

  • skonfigurowany UFW
  • ograniczony dostęp do SSH
  • brak otwartych zbędnych portów

Dostęp

  • brak logowania root przez SSH
  • osobne konta użytkowników
  • sudo zamiast root
Czytaj  Zaawansowana analiza logów systemowych z użyciem journalctl w systemie Linux

Kontrola dostępu

  • aktywny SELinux lub AppArmor
  • polityki dopasowane do usług

Monitoring

  • fail2ban
  • regularna analiza logów
  • alerty bezpieczeństwa

Podsumowanie

Bezpieczny Linux to efekt świadomej konfiguracji i ciągłego monitoringu, a nie jednego polecenia. UFW chroni przed atakami z sieci, SELinux i AppArmor ograniczają skutki przejęcia aplikacji, a analiza logów pozwala reagować zanim dojdzie do realnych szkód.

Najlepsze rezultaty daje łączenie wszystkich warstw zabezpieczeń, a nie poleganie na jednym mechanizmie.

 

Polecane wpisy
Uname w systemie Linux
Jak użyć komendy uname w systemie Linux

Jak użyć komendy uname w systemie Linux Polecenie uname jest skrótem od Unix Name i służy do wyświetlania informacji o Czytaj dalej

Kernel Linux
Kernel Linux

Jądro Linux jest podstawową częścią systemu operacyjnego Linux. Jest to program komputerowy, który zarządza zasobami sprzętowymi i zapewnia interfejs między Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.