Najlepsze praktyki zabezpieczania systemu, Linux Od UFW po SELinux i AppArmor – praktyczny przewodnik
Najlepsze praktyki zabezpieczania systemu Linux
Od UFW po SELinux i AppArmor – praktyczny przewodnik
Bezpieczeństwo systemów Linux to proces, a nie jednorazowa konfiguracja. Niezależnie od tego, czy administrujesz domowym serwerem, VPS-em czy środowiskiem produkcyjnym, podstawowe błędy konfiguracyjne są jedną z głównych przyczyn włamań.
W tym artykule przechodzimy od prostych zabezpieczeń do zaawansowanych mechanizmów kontroli dostępu, pokazując:
- jak poprawnie skonfigurować UFW,
- czym różni się SELinux od AppArmor,
- jak monitorować logi i reagować na incydenty,
- jak wygląda kompletna checklist bezpieczeństwa serwera Linux.
Poziomy zabezpieczeń systemu Linux
Dobrą praktyką jest myślenie o bezpieczeństwie warstwowo:
- zapora sieciowa
- kontrola dostępu do zasobów
- monitoring i audyt
- reakcja na incydenty
- regularna weryfikacja konfiguracji

Od UFW po SELinux i AppArmor – praktyczny przewodnik
Konfiguracja UFW – pierwsza linia obrony
UFW (Uncomplicated Firewall) to prosty frontend dla iptables lub nftables, szczególnie popularny w Ubuntu i Debianie.
Podstawowa konfiguracja UFW
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable
To minimum, które:
- blokuje cały ruch przychodzący,
- pozwala na ruch wychodzący,
- chroni przed skanowaniem portów.
Najczęściej używane reguły UFW
sudo ufw allow ssh
HTTP i HTTPS
sudo ufw allow 80
sudo ufw allow 443
Dostęp tylko z konkretnego IP
sudo ufw allow from 192.168.1.10 to any port 22
Dobre praktyki UFW
- zmień domyślny port SSH
- ogranicz dostęp do SSH tylko z wybranych adresów IP
- regularnie sprawdzaj aktywne reguły:
sudo ufw status verbose
SELinux vs AppArmor – kontrola dostępu MAC
SELinux i AppArmor to mechanizmy Mandatory Access Control, które ograniczają to, co proces może zrobić – nawet jeśli zostanie przejęty.
SELinux – bezpieczeństwo klasy enterprise
SELinux jest standardem w Red Hat Enterprise Linux, CentOS Stream i Fedora.
Jak działa SELinux?
- opiera się na politykach
- każdy proces i plik ma etykietę
- dostęp jest dozwolony tylko wtedy, gdy polityka na to pozwala
Tryby pracy SELinux
getenforce
- enforcing – egzekwowanie polityk
- permissive – tylko logowanie naruszeń
- disabled – wyłączony
Kiedy używać SELinux?
- serwery produkcyjne
- środowiska o wysokich wymaganiach bezpieczeństwa
- infrastruktura korporacyjna
Minus: trudniejsza konfiguracja i diagnostyka błędów.
AppArmor – prostsza alternatywa
AppArmor jest domyślny w Ubuntu i SUSE.
Jak działa AppArmor?
- ogranicza aplikacje na podstawie ścieżek
- profile są czytelniejsze niż polityki SELinux
- łatwiejszy w debugowaniu
Sprawdzenie statusu
sudo aa-status
Tryby AppArmor
- enforce – egzekwowanie reguł
- complain – tylko raportowanie
- disabled – wyłączony
SELinux czy AppArmor – co wybrać?
| Cecha | SELinux | AppArmor |
|---|---|---|
| Poziom bezpieczeństwa | Bardzo wysoki | Wysoki |
| Łatwość konfiguracji | Trudna | Łatwa |
| Diagnostyka | Złożona | Prostsza |
| Dystrybucje | RHEL, Fedora | Ubuntu, SUSE |
| Produkcja enterprise | Tak | Rzadziej |
Wniosek:
- SELinux – gdy bezpieczeństwo ma absolutny priorytet
- AppArmor – gdy liczy się balans między ochroną a prostotą
Audyt logów i reagowanie na alerty
Najważniejsze logi systemowe
/var/log/auth.log– logowania i sudo/var/log/syslog– zdarzenia systemowe/var/log/kern.log– zdarzenia jądra
Narzędzia do monitorowania
journalctl
journalctl -xe
fail2ban
- automatycznie blokuje IP po nieudanych logowaniach
- integruje się z UFW
Na co zwracać uwagę?
- wielokrotne nieudane logowania
- próby eskalacji uprawnień
- nieznane usługi nasłuchujące na portach
- zmiany w plikach systemowych
Checklist bezpieczeństwa serwera Linux
Podstawy
- aktualny system i pakiety
- wyłączone nieużywane usługi
- silne hasła lub klucze SSH
Sieć
- skonfigurowany UFW
- ograniczony dostęp do SSH
- brak otwartych zbędnych portów
Dostęp
- brak logowania root przez SSH
- osobne konta użytkowników
- sudo zamiast root
Kontrola dostępu
- aktywny SELinux lub AppArmor
- polityki dopasowane do usług
Monitoring
- fail2ban
- regularna analiza logów
- alerty bezpieczeństwa
Podsumowanie
Bezpieczny Linux to efekt świadomej konfiguracji i ciągłego monitoringu, a nie jednego polecenia. UFW chroni przed atakami z sieci, SELinux i AppArmor ograniczają skutki przejęcia aplikacji, a analiza logów pozwala reagować zanim dojdzie do realnych szkód.
Najlepsze rezultaty daje łączenie wszystkich warstw zabezpieczeń, a nie poleganie na jednym mechanizmie.






