Hardering com Red Hat 5

Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.

[ Hits: 25.222 ]

Por: daniel.theodoro em 15/05/2010


Pacotes



Eu aconselho que a instalação do ambiente seja feita de forma a conter somente os pacotes básicos para o seu funcionamento, pois como todos os softwares contém vulnerabilidades, dessa forma podemos prevenir muitas falhas deixando somente os pacotes necessários para o nosso ambiente. Quando houver a necessidade de instalarmos outros softwares, sugiro a utilização de ferramentas como yum para garantirmos que os pacotes instalados estejam atualizados junto ao rhn.

Caso o ambiente já tenha sido instalado, sugiro que remova todos os pacotes nos quais não serão usados para dessa forma garantir a segurança do mesmo.

Segue um exemplo de pacotes que podem ser removidos:

# yum erase telnet-server telnet krb5-workstation rsh-server rsh crash kexec-tools ksh tftp-server ypserv

Outro exemplo seria a remoção de grupos de instalação desnecessários como mostrado abaixo:

# yum groupremove "X windows system"
# yum groupremove "Gnome Desktop"

As atualizações em um ambiente de missão crítica devem ser feitas de forma constante e sempre em uma janela de manutenção, tendo sempre em mente uma estratégia em caso de falha.

Para atualizarmos o Red Hat basta executar o seguinte comando:

# yum update

Página anterior     Próxima página

Páginas do artigo
   1. Boot e serviços
   2. Kernel e Core dump
   3. Acessos e permissões
   4. Pacotes
   5. Checagem de integridade
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Iptables protege contra SYN FLOOD?

Ferramentas de administração remota

TrueCrypt Forever

Melhorias generalizadas de segurança (parte 2)

Os segredos da criptografia com o Gcipher

  
Comentários
[1] Comentário enviado por andrack em 15/05/2010 - 01:28h

dth0,

Excelente artigo! A minha sugestão para o pessoal que irá aplicar os itens que você sugere no artigo, é de eles sejam
conferidos de tempos em tempos, e não apenas feitos uma única vez e depois esquecidos.

Abraços!



[2] Comentário enviado por andrezc em 15/05/2010 - 18:49h

Não seria "hardening" ?

[3] Comentário enviado por removido em 17/05/2010 - 14:11h

Gostei do seu artigo... mas uma coisa que faltou você tocar no assunto... é o SELINUX.
Muitos administradores que desconhecem o funcionamento do mesmo, acabam que setando o mesmo como DISABLED.
Por isso, como dica, aconselho a todos a manterem o SELINUX no modo ENFORCING, pois com ele a segurança é mandatória e não descritiva.
Abraço a todos e Viva o Linux

Bruno Lima

[4] Comentário enviado por luizvieira em 18/05/2010 - 11:14h

Bruno, estou contigo!
Ainda mais pelo fato de que o SeLinux é uma ferramenta padrão do RH e ainda por cima é cobrado na LPI 303 - Security.
Além disso, é uma ferramenta importante, se quiser manter um controle maior das permissões dos usuários, até mesmo do root.
No mais, excelente artigo, está de parabéns dth0!
[ ]'s
Luiz

[5] Comentário enviado por gleudson junior em 03/06/2010 - 09:25h

Pessoal,

Hardering vem do alemão e hardening do inglês.
Os dois termos estão corretos.

--
Gleudson Junior
Currículo: http://lattes.cnpq.br/9478031232169111
Fones: +55 81 9434-5060 / +55 86 9426-4654
Msn: [email protected]
My WebPage: http://www.gleudsonjunior.blogspot.com/ About Linux: http://www.gleudson.blogspot.com/ - http:/ www.voolivrelinux.blogspot.com/



Contribuir com comentário