<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="hu">
	<id>https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Debian_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_%28Jessie%29</id>
	<title>Debian szerver általános biztonsági beállításai (Jessie) - Laptörténet</title>
	<link rel="self" type="application/atom+xml" href="https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Debian_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_%28Jessie%29"/>
	<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Debian_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_(Jessie)&amp;action=history"/>
	<updated>2026-05-05T20:15:15Z</updated>
	<subtitle>Az oldal laptörténete a wikiben</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://admin.wiki.kzoli.hu/index.php?title=Debian_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_(Jessie)&amp;diff=56&amp;oldid=prev</id>
		<title>KZoli: Új oldal, tartalma: „Ez a fejezet egy Debian Jessie szervergép nyilvános elérésűvé tételéhez minimálisan szükséges beállításokkal foglalkozik. Feltételezzük, hogy a szerver…”</title>
		<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Debian_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_(Jessie)&amp;diff=56&amp;oldid=prev"/>
		<updated>2018-05-29T20:53:14Z</updated>

		<summary type="html">&lt;p&gt;Új oldal, tartalma: „Ez a fejezet egy Debian Jessie szervergép nyilvános elérésűvé tételéhez minimálisan szükséges beállításokkal foglalkozik. Feltételezzük, hogy a szerver…”&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Új lap&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Ez a fejezet egy Debian Jessie szervergép nyilvános elérésűvé tételéhez minimálisan szükséges beállításokkal foglalkozik. Feltételezzük, hogy a szerver saját csomagszűrő tűzfallal már rendelkezik.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;TODO:&amp;#039;&amp;#039;&amp;#039; [https://wiki.debian.org/SELinux SELinux], [https://en.wikipedia.org/wiki/PaX PaX], [https://grsecurity.net/ grsecurity]&lt;br /&gt;
&lt;br /&gt;
==Általános szigorítások, beállítások==&lt;br /&gt;
Az alábbi beállítások jó része a [http://www.debian.org/doc/manuals/securing-debian-howto/ Securing Debian Manual] illetve a közismert [http://www.szabilinux.hu/bw/bw00.html Zákány-dolgozat] alapján készült.&lt;br /&gt;
===Automatikus FSCK javítás rendszerindításkor===&lt;br /&gt;
Esetleges áramszünet utáni újrainduláskor szükséges, hogy a szerver emberkéz érintése nélkül el tudjon indulni. Ehhez egyrészt a BIOS-ban (általában a &amp;#039;&amp;#039;power management&amp;#039;&amp;#039;-nél) be kell állítani, hogy ha áramot kap, akkor automatikusan kapcsoljon be (vagy Wake on LAN - &amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;), valamint hogy POST hibák esetén ne várjon billentyűleütésre; másrészt a Debiannak meg kell mondani, hogy [http://wiki.hup.hu/index.php/Fsck fsck] esetén javítson automatikusan:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/default/rcS&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
FSCKFIX=yes&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Megjegyzés: ez a beállítás nagy (TB nagyságrendű) diszkek esetén drasztikusan (több, mint egy órára) megnyújthatja a rendszerindulást, ha a Debian úgy ítéli, hogy &amp;#039;&amp;#039;fsck&amp;#039;&amp;#039; szükséges!&lt;br /&gt;
===Kernel paraméterek===&lt;br /&gt;
Célszerű lehet a &amp;#039;&amp;#039;syn flood&amp;#039;&amp;#039; elleni védelem beállítása, esetleges kernel pánik esetén az automatikus reboot kérése, illetve hasznos lehet az alapértelmezésben 5 napos &amp;#039;&amp;#039;established connection tracking time&amp;#039;&amp;#039; lecsökkentése 0,5 napra (paranoid beállítás esetén 10 percre).&lt;br /&gt;
&lt;br /&gt;
Mindezeket egy, az alapértelmezett kernel paramétereket felülbíráló állományban lehet előírni:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/sysctl.d/local.conf&lt;br /&gt;
&lt;br /&gt;
# Uncomment the next line to enable TCP/IP SYN cookies&lt;br /&gt;
# See http://lwn.net/Articles/277146/&lt;br /&gt;
# Note: This may impact IPv6 TCP sessions too&lt;br /&gt;
net.ipv4.tcp_syncookies=1&lt;br /&gt;
&lt;br /&gt;
###################################################################&lt;br /&gt;
# Extra settings&lt;br /&gt;
&lt;br /&gt;
# Reboot after 1 minute on kernel panic&lt;br /&gt;
kernel.panic=60&lt;br /&gt;
&lt;br /&gt;
# reduce TCP conntrack time&lt;br /&gt;
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=43200&lt;br /&gt;
# paranoid restriction&lt;br /&gt;
# net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=600&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
A beállított paraméterek reboot után lépnének érvénybe.&lt;br /&gt;
===A su szigorítása===&lt;br /&gt;
A &amp;#039;&amp;#039;root&amp;#039;&amp;#039; jogosultság távolról történő megszerzését az &amp;#039;&amp;#039;admin&amp;#039;&amp;#039; group tagjaira érdemes korlátozni. Ehhez először az &amp;#039;&amp;#039;admin&amp;#039;&amp;#039; és a &amp;#039;&amp;#039;root&amp;#039;&amp;#039; felhasználót explicit be kell tenni az &amp;#039;&amp;#039;admin&amp;#039;&amp;#039; group-ba (a default group tagság nem elég!):&lt;br /&gt;
&amp;lt;pre&amp;gt;adduser admin admin&lt;br /&gt;
adduser root admin&amp;lt;/pre&amp;gt;&lt;br /&gt;
utána fel kell venni a korlátozó szabályt:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/pam.d/su&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
auth required pam_wheel.so group=admin&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Így az &amp;#039;&amp;#039;admin&amp;#039;&amp;#039; group tagjain (praktikusan az &amp;#039;&amp;#039;admin&amp;#039;&amp;#039; felhasználón) kívül más nem tud &amp;#039;&amp;#039;su&amp;#039;&amp;#039;-zni, konzolról azonban közvetlenül megszerezhető a &amp;#039;&amp;#039;root&amp;#039;&amp;#039; jogosultság.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Megjegyzés: a &amp;#039;&amp;#039;root&amp;#039;&amp;#039;-ot azért érdemes felvenni az &amp;#039;&amp;#039;admin&amp;#039;&amp;#039; group-ba, mert az olyan scriptek, amelyek &amp;#039;&amp;#039;su&amp;#039;&amp;#039;-t tartalmaznak, a korlátozás után &amp;#039;&amp;#039;root&amp;#039;&amp;#039;-ként indítva sem futnak le. A konfiguráció megváltoztatása után még azelőtt teszteljünk, mielőtt &amp;#039;&amp;#039;root&amp;#039;&amp;#039;-ként kijelentkeznénk, különben marad a konzol...&amp;lt;/small&amp;gt;&lt;br /&gt;
===Az alapértelmezett umask szigorítása===&lt;br /&gt;
A Debian alapértelmezett &amp;#039;&amp;#039;umask&amp;#039;&amp;#039;-ja 022 (vagyis az újonnan létrehozott file-ok 644-es [rwxr--r--] jogokkal jönnek létre), ami túl engedékeny (640-et szeretnénk). Az &amp;#039;&amp;#039;umask&amp;#039;&amp;#039; system-wide beállításához &lt;br /&gt;
* egyrészt a &amp;#039;&amp;#039;/etc/login.defs&amp;#039;&amp;#039;-ben módosítsuk az &amp;#039;&amp;#039;UMASK&amp;#039;&amp;#039; értékét:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/login.defs&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
UMASK 027&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
* másrészt a PAM beállítások között vegyük fel a &amp;#039;&amp;#039;pam_umask&amp;#039;&amp;#039; meghívását a &amp;#039;&amp;#039;/etc/pam.d/common-session&amp;#039;&amp;#039; állomány legvégén:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/pam.d/common-session&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
# manually defined&lt;br /&gt;
session optional        pam_umask.so debug umask=027&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ez a beállítás valamennyi (ezután bejelentkező, shell, system, stb.) felhasználóra érvényes lesz (a &amp;#039;&amp;#039;root&amp;#039;&amp;#039;-ra is - korábban kivétel volt), ezért speciálisan a &amp;#039;&amp;#039;root&amp;#039;&amp;#039; login shelljénél hagyjuk meg a megszokott &amp;#039;&amp;#039;022&amp;#039;&amp;#039;-t:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r----- root root /root/.profile&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
umask 022&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Így ha a virtuális &amp;#039;&amp;#039;root&amp;#039;&amp;#039; konzolt a &amp;#039;&amp;#039;su -&amp;#039;&amp;#039; paranccsal indítjuk vagy valódi konzolon &amp;#039;&amp;#039;root&amp;#039;&amp;#039;-ként jelentkezünk be (de csak ekkor!) az &amp;#039;&amp;#039;umask&amp;#039;&amp;#039; értéke &amp;#039;&amp;#039;022&amp;#039;&amp;#039; lesz. A beállítások a következő újraindításkor lépnek életbe.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Figyelem: ezt ne toljuk el!&amp;#039;&amp;#039;&amp;#039; - &amp;#039;&amp;#039;root&amp;#039;&amp;#039;-ként a 027-es &amp;#039;&amp;#039;umask&amp;#039;&amp;#039; pl. azt eredményezheti, hogy szerencsétlen esetben egy &amp;#039;&amp;#039;apt-get install&amp;#039;&amp;#039; után a &amp;#039;&amp;#039;/var&amp;#039;&amp;#039;-ra nem lesz semmilyen &amp;#039;&amp;#039;other&amp;#039;s&amp;#039;&amp;#039; jog. Ezért most, egy reboot után gondosan ellenőrizzük a &amp;#039;&amp;#039;su -&amp;#039;&amp;#039; előtti (0027) és utáni (0022) &amp;#039;&amp;#039;umask&amp;#039;&amp;#039; értéket és a továbbiakban sose hagyjuk el a &amp;#039;&amp;#039;-&amp;#039;&amp;#039; jelet ennél a parancsnál!&lt;br /&gt;
==File jogosultságok szigorítása==&lt;br /&gt;
Az alábbi script lefuttatásával megszüntetjük a &amp;#039;&amp;#039;worldwide&amp;#039;&amp;#039; olvasható &amp;#039;&amp;#039;home&amp;#039;&amp;#039; könyvtárakat, másolatot készítünk a &amp;#039;&amp;#039;master boot record&amp;#039;&amp;#039;-ról, és megszigorítjuk néhány fontos könyvtár és file elérhetőségét. Célszerű ezt a scriptet futtatási jog nélkül (pl. chmod 600) a &amp;#039;&amp;#039;/root/install/security.sh&amp;#039;&amp;#039; állományba tenni, és indirekt lefuttatni:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkdir /root/install/&lt;br /&gt;
touch /root/install/security.sh&lt;br /&gt;
chmod 600 /root/install/security.sh&lt;br /&gt;
mcedit /root/install/security.sh&lt;br /&gt;
[...]&lt;br /&gt;
/bin/bash /root/install/security.sh&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#!/bin/sh&lt;br /&gt;
# Checklist to set up some security settings.&lt;br /&gt;
# From Linux Security Quick Reference Guide - http://www.LinuxSecurity.com&lt;br /&gt;
# https://github.com/shadowbq/Cheat-Sheets/blob/master/posix/Linux%20Security%20Quick%20Reference%20Guide.pdf&lt;br /&gt;
&lt;br /&gt;
BOOTDEV=/dev/sda        # Modify, if you boot from another device&lt;br /&gt;
&lt;br /&gt;
chmod -R o-rwx /root    # Hide root&amp;#039;s home dir&lt;br /&gt;
chmod -R o-rwx /home/*  # Hide user&amp;#039;s home dirs&lt;br /&gt;
&lt;br /&gt;
# Save MBR to file - keep a backup on floppy disk or CD!&lt;br /&gt;
dd if=$BOOTDEV of=/root/mbr.`hostname`.`date +%Y%m%d` bs=512 count=1&lt;br /&gt;
&lt;br /&gt;
# Permissions for critical system files&lt;br /&gt;
chmod 751 /var/log              # Logfile directory&lt;br /&gt;
chmod 750 /etc/syslog-ng        # Syslog (ng) daemon config files&lt;br /&gt;
chmod 600 /etc/crontab          # System-wide crontab&lt;br /&gt;
chmod 640 /etc/logrotate.conf   # Controls rotating of system log files&lt;br /&gt;
chmod 750 /etc/logrotate.d      # Controls rotating of system log files&lt;br /&gt;
chmod 660 /var/log/wtmp         # Who is logged in now. Use who to view&lt;br /&gt;
chmod 660 /var/log/lastlog      # Who has logged in before. Use last to view&lt;br /&gt;
chmod 600 /etc/ftpusers         # List of users that cannot(!) FTP&lt;br /&gt;
chmod 600 /etc/securetty        # TTY interfaces that allow root logins&lt;br /&gt;
chmod 700 /etc/security         # System access security policy files&lt;br /&gt;
chmod 750 /etc/init.d           # Program start-up files&lt;br /&gt;
chmod 600 /etc/inetd.conf       # Internet Superserver config file&lt;br /&gt;
chmod 400 /etc/cron.allow       # List of users permitted to use cron&lt;br /&gt;
chmod 400 /etc/cron.deny        # List of users denied access to cron&lt;br /&gt;
chmod 750 /etc/ssh              # Secure shell config files&lt;br /&gt;
chmod 600 /etc/sysctl.conf      # Contains kernel tunable options&lt;br /&gt;
chmod 700 /etc/sysctl.d         # Contains kernel tunable options (includes)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;Megjegyzés: Nem biztos, hogy minden, a scriptben hivatkozott file létezik, ez indokolja az esetleges hibaüzeneteket.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;Megjegyzés: Erre a scriptre ráférne egy frissítés! - &amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Partíciók csatolásának szigorítása==&lt;br /&gt;
A partíciókat úgy csatoljuk fel, hogy csak a &amp;#039;&amp;#039;/&amp;#039;&amp;#039; (esetleg még a &amp;#039;&amp;#039;/srv&amp;#039;&amp;#039; vagy &amp;#039;&amp;#039;/srv/chroot&amp;#039;&amp;#039;) partíció legyen írható és futtatható egyszerre. Célszerű a telepítő által létrehozott &amp;#039;&amp;#039;/etc/fstab file&amp;#039;&amp;#039;-t két példányban lemásolni:&lt;br /&gt;
&amp;lt;pre&amp;gt;cp /etc/fstab /etc/fstab.secure&lt;br /&gt;
cp /etc/fstab /etc/fstab.unsecure&amp;lt;/pre&amp;gt;&lt;br /&gt;
és az alábbi táblázat szerint kitölteni (a táblázat forrása a [http://www.szabilinux.hu/bw/bw00.html Zákány-dolgozatban] található):&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;5&amp;quot; cellspacing=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | partíció&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | fstab.secure&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | fstab.unsecure&lt;br /&gt;
|-&lt;br /&gt;
| root &lt;br /&gt;
| acl,defaults,errors=remount-ro &lt;br /&gt;
| acl,defaults,errors=remount-ro&lt;br /&gt;
|-&lt;br /&gt;
| srv/chroot &lt;br /&gt;
| acl,defaults&lt;br /&gt;
| acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| boot &lt;br /&gt;
| ro,nosuid,noexec,nodev,acl,defaults&lt;br /&gt;
| acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| tmp &lt;br /&gt;
| nosuid,noexec,nodev,acl,defaults&lt;br /&gt;
| acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| usr&lt;br /&gt;
| ro,nodev,acl,defaults&lt;br /&gt;
| acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| var&lt;br /&gt;
| nosuid,noexec,nodev,user_xattr,acl,defaults&lt;br /&gt;
| user_xattr,acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| var/www&lt;br /&gt;
| nosuid,noexec,nodev,user_xattr,acl,defaults&lt;br /&gt;
| user_xattr,acl,defaults&lt;br /&gt;
|}&amp;lt;br style=&amp;quot;clear:both;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039;&amp;#039; a táblázat szerinti beállításokkal engedélyezzük a Posix ACL-ek és a &amp;#039;&amp;#039;/var&amp;#039;&amp;#039; jellegű partíciókon a kiterjesztett fájlattribútumok használatát is.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039;&amp;#039; SSD meghajtó esetén célszerű a &amp;#039;&amp;#039;discard&amp;#039;&amp;#039; opcióval engedélyezni a [http://en.wikipedia.org/wiki/Trim_%28computing%29 TRIM] használatát minden partíción (a &amp;#039;&amp;#039;swap&amp;#039;&amp;#039; partíción is!).&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ezt követően, a mindenkori &amp;#039;&amp;#039;fstab&amp;#039;&amp;#039; felülírása után, egy partícióra vonatkozóan a biztonságos és az engedékeny konfiguráció között a &lt;br /&gt;
&amp;lt;pre&amp;gt;mount -o remount /XXX&amp;lt;/pre&amp;gt;&lt;br /&gt;
paranccsal válthatunk. &lt;br /&gt;
&lt;br /&gt;
Ahhoz, hogy biztonságos konfigurációban is lehessen csomagot telepíteni, illetve rendszert frissíteni, hozzunk létre egy bejegyzést az &amp;#039;&amp;#039;apt.conf.d&amp;#039;&amp;#039; könyvtárban  (ügyeljünk arra, hogy a shell scripttől eltérően a megjegyzés jele a //):&lt;br /&gt;
&amp;lt;pre&amp;gt;mcedit /etc/apt/apt.conf.d/10security&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/apt/apt.conf.d/10security&lt;br /&gt;
&lt;br /&gt;
// Lehetove teszi az apt hasznalatat szigoruan csatolt particiok eseten.&lt;br /&gt;
// garancsi.attila@mimoza.hu 2005-04-07&lt;br /&gt;
&lt;br /&gt;
DPkg::Pre-Invoke {&lt;br /&gt;
        &amp;quot;/bin/mount -o remount,rw /boot&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount,exec,suid /tmp&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount,rw /usr&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount,exec /var&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
DPkg::Post-Invoke {&lt;br /&gt;
        &amp;quot;/bin/mount -o remount /boot&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount /tmp&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount /usr&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount /var&amp;quot;;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ezután az &amp;#039;&amp;#039;apt&amp;#039;&amp;#039; használatához már nem kell remountolni (de a szimpla &amp;#039;&amp;#039;dpkg&amp;#039;&amp;#039;-hoz - pl. kernel frissítés - vagy &amp;#039;&amp;#039;tarball&amp;#039;&amp;#039;-ból telepítéshez igen!)&lt;br /&gt;
==Felesleges szolgáltatások leállítása==&lt;br /&gt;
A Jessie-ben már a [http://www.freedesktop.org/wiki/Software/systemd/ systemd system and service manager] az alapértelmezett eszköz a szolgáltatások kezelésére, emiatt - a korábbi Debian kiadásokkal ellentétben - a &amp;#039;&amp;#039;/etc/rc${runlevel}.d/&amp;#039;&amp;#039; illetve &amp;#039;&amp;#039;/etc/init.d/&amp;#039;&amp;#039; alatti állományok és linkek szerkesztése, illetve a &amp;#039;&amp;#039;sysv-rc-conf&amp;#039;&amp;#039; használata elavult. Így a&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl list-unit-files --type=service&lt;br /&gt;
systemctl enable  SERVICE&lt;br /&gt;
systemctl disable SERVICE&amp;lt;/pre&amp;gt;&lt;br /&gt;
parancsok szolgálnak a telepített szolgáltatások listázására, illetve egy-egy szolgáltatás permanens engedélyezésére vagy letiltására (bővebben ld. pl. [https://fedoraproject.org/wiki/SysVinit_to_Systemd_Cheatsheet itt] vagy [http://dynacont.net/documentation/linux/Useful_SystemD_commands/ itt]). Igyekezzünk tehát a fentieket kizárólag a &amp;#039;&amp;#039;systemctl&amp;#039;&amp;#039; használatával megoldani.&lt;br /&gt;
===Publikus TCP/IP szolgáltatások feltérképezése===&lt;br /&gt;
A nyitott portokról és az azokon figyelő szolgáltatásokról az alábbi parancsok adnak közelítő tájékoztatást:&lt;br /&gt;
&amp;lt;pre&amp;gt;netstat -tanu | egrep &amp;#039;(LISTEN)|(ESTAB)&amp;#039; | less&lt;br /&gt;
lsof -i | grep &amp;#039;LISTEN&amp;#039; | less&amp;lt;/pre&amp;gt;&lt;br /&gt;
Át kell nézni a kapott adatokat, és a szolgáltatásokról egyenként eldönteni, hogy van-e velük teendő. A &amp;#039;&amp;#039;netstat&amp;#039;&amp;#039; szerint, a leírt alaptelepítés után az alábbi, potenciálisan távolról is elérhető szolgáltatások futnak:&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;5&amp;quot; cellspacing=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | Szolgáltatás&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | Port&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | Leírás&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | Teendő&lt;br /&gt;
|- ! style=&amp;quot;vertical-align: top;&amp;quot; &lt;br /&gt;
| exim4&lt;br /&gt;
| TCP:25&lt;br /&gt;
| SMTP szerver (levélküldés és -fogadás).&lt;br /&gt;
| Szükséges. Kihelyezés után a szervernek tudnia kell levelet fogadni, így ellenőrzendő, hogy ezt a forgalmat a tűzfalon beengedjük-e.&lt;br /&gt;
|- ! style=&amp;quot;vertical-align: top;&amp;quot; &lt;br /&gt;
|- ! style=&amp;quot;vertical-align: top;&amp;quot; &lt;br /&gt;
| sshd&lt;br /&gt;
| TCP:22 (vagy ahova konfiguráltuk)&lt;br /&gt;
| Biztonságos távoli shell.&lt;br /&gt;
| Szükséges, ellenőrizni kell, hogy a tűzfalon beengedjük-e.&lt;br /&gt;
|}&amp;lt;br style=&amp;quot;clear:both;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;Megjegyzés: a fenti lista változhat, a netstat eredményét minden esetben egyedileg kell kiértékelni!&amp;#039;&amp;#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Egyéb eszközök, scriptek==&lt;br /&gt;
Hagyományosan minden rendszergazda ír egy halom ravasz, cron-ból futtatott scriptet a biztonsági problémák felderítésére, monitorozására. Egy ilyen gyűjtemény a &lt;br /&gt;
[http://savannah.nongnu.org/projects/tiger TAMU Security Tools: Tiger], amelyet Javier Fernández-Sanguino Pena, a Debian Security Audit Team [http://packages.qa.debian.org/t/tiger.html egyik tagja] (és a [http://www.debian.org/doc/manuals/securing-debian-howto Securing Debian Manual] szerzője) portolt Debianra. Egyetlen hátulütője, hogy ősrégi; 2008-as verzió szerepel a csomagban (sajnos újabb nem létezik).&lt;br /&gt;
&lt;br /&gt;
Érdemes a Tigert a &amp;#039;&amp;#039;rootkit&amp;#039;&amp;#039;-ek keresésére szakosodott &amp;#039;&amp;#039;chkrootkit&amp;#039;&amp;#039; csomaggal együtt telepíteni:&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install --no-install-recommends chkrootkit tiger  # mert a Tripwire most nem kell&amp;lt;/pre&amp;gt;&lt;br /&gt;
A Debian &amp;#039;&amp;#039;tiger&amp;#039;&amp;#039; csomagja &amp;#039;&amp;#039;recommends&amp;#039;&amp;#039; függőségként hozná magával a [http://sourceforge.net/projects/tripwire/ Tripwire IDS] csomagot, amit egyelőre nem használunk (&amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;), valamint a [http://en.wikipedia.org/wiki/John_the_Ripper John the Ripper] jelszótörőt, amire (nem lévén interaktív felhasználóink) nincs szükségünk, ezért ezeket a telepítésből kihagyjuk. &lt;br /&gt;
&lt;br /&gt;
A Tiger moduláris felépítésű, a futtatandó modulok a &amp;#039;&amp;#039;/etc/tigerrc&amp;#039;&amp;#039; állományban vannak felsorolva. Az alapértelmezések megfelelnek, azonban a kifelé szolgáltatást nyújtó processzek listáját, a kifelé szolgáltatást nyújtó processzek felhasználóinak listáját és kötelezően futtatandó processzek listáját karban kell tartani. Alaptelepítés esetén az alábbiak tűnnek jó beállításnak:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/tiger/tigerrc&lt;br /&gt;
[...]&lt;br /&gt;
Tiger_Listening_ValidUsers=&amp;#039;Debian-exim|root&amp;#039;&lt;br /&gt;
[...]&lt;br /&gt;
Tiger_Listening_ValidProcs=&amp;#039;dhclient|exim4|inetd|ntpd|snmpd|sshd&amp;#039;&lt;br /&gt;
[...]&lt;br /&gt;
Tiger_Running_Procs=&amp;#039;/usr/sbin/acpid /usr/sbin/atd /usr/sbin/cron /usr/sbin/exim4 /usr/sbin/ntpd /usr/sbin/sshd /usr/sbin/snmpd /usr/sbin/syslog-ng&amp;#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
A Tiger modulok futtatását nem közvetlenül a &amp;#039;&amp;#039;crontab&amp;#039;&amp;#039; ütemezi, hanem van egy indirekció: a &amp;#039;&amp;#039;/etc/cron.d&amp;#039;&amp;#039;-ben elhelyezett bejegyzés minden egész órában végrehajtja a &amp;#039;&amp;#039;/etc/tiger/cronrc&amp;#039;&amp;#039;-ben előírt vizsgálatokat (gyakrabbra ütemezni nem lehet). Ezt az állományt szabadon át lehet szerkeszteni, én a következőket állítottam be (nagyjából ezek az alapértelmezések - részletesen ld. a commentekben):&lt;br /&gt;
* 4 óránként netstat, futó processzek ellenőrzése;&lt;br /&gt;
* 8 óránként behatolás nyomainak kutatása;&lt;br /&gt;
* naponta egyszer system check (sokmindent ellenőriz);&lt;br /&gt;
* naponta egyszer account-ok ellenőrzése;&lt;br /&gt;
* naponta egyszer rendszerfile-ok tulajdonosainak és engedélyeinek ellenőrzése.&lt;br /&gt;
A többi ellenőrzés ritkábban fut le.&lt;br /&gt;
&amp;lt;pre&amp;gt;mv /etc/tiger/cronrc /etc/tiger/cronrc.bak&lt;br /&gt;
mcedit /etc/tiger/cronrc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/tiger/cronrc&lt;br /&gt;
&lt;br /&gt;
# Tiger&amp;#039;s cronrc - hourly scan schedule&lt;br /&gt;
# Parsed by tigercron called hourly from cron.d&lt;br /&gt;
#&lt;br /&gt;
# H D DOW       whitespace-separated Tiger&amp;#039;s script list (no line wrap!)&lt;br /&gt;
&lt;br /&gt;
# Checking listening processes and &amp;quot;must-be&amp;quot; running processes.&lt;br /&gt;
0,4,6,10,14,18,20 * *           check_listeningprocs check_runprocs&lt;br /&gt;
&lt;br /&gt;
# Checking for known intrusion signs, rootkits, logfiles persistence and rights,&lt;br /&gt;
# /root directory ownership and rights, root user&amp;#039;s common access.&lt;br /&gt;
0,8,16 * *      check_known check_rootkit check_logfiles check_rootdir check_root&lt;br /&gt;
&lt;br /&gt;
# Checks performed once a day&lt;br /&gt;
&lt;br /&gt;
# Checking single user-mode password, boot loader file permissions, vulnerabilities&lt;br /&gt;
# in inittab configuration, correct umask settings for init scripts, logins not used&lt;br /&gt;
# on the system, network configuration. Verifying system specific password checks.&lt;br /&gt;
# Checking OS release, then installed packages vs Debian Security Advisories.&lt;br /&gt;
# Checking md5sums of installed files and installed files against packages.&lt;br /&gt;
1 * *           check_system&lt;br /&gt;
&lt;br /&gt;
# Checking accounts from /etc/passwd, /etc/hosts.equiv and .rhosts files, .netrc files,&lt;br /&gt;
# group files, entries from /etc/passwd and the format of passwd and group files.&lt;br /&gt;
2 * *           check_accounts check_rhosts check_netrc check_group check_passwd check_passwdformat&lt;br /&gt;
&lt;br /&gt;
# Checking system file permissions.&lt;br /&gt;
5 * *           check_perms&lt;br /&gt;
&lt;br /&gt;
# Checks performed once a week&lt;br /&gt;
&lt;br /&gt;
# Checking inetd entries from /etc/inetd.conf, NFS exports, aliases from /etc/aliases,&lt;br /&gt;
# PATH components, crontabs and cron entries, anonymous FTP capabilities,  printer configuration&lt;br /&gt;
# files, services with tcp wrappers. Analysing inetd entries from /etc/inetd.conf&lt;br /&gt;
3 * Mon         check_inetd check_exports check_aliases check_path check_crontabs check_anonftp check_printcap check_tcpd&lt;br /&gt;
&lt;br /&gt;
# Checks performed once a month&lt;br /&gt;
&lt;br /&gt;
# Checking filesystem (TODO).&lt;br /&gt;
2 1 *           find_files&lt;br /&gt;
&lt;br /&gt;
# Checking services from /etc/services, correct umask settings, ftpusers(?),&lt;br /&gt;
# embedded pathnames(?), .exrc files.&lt;br /&gt;
1 2 *           check_services check_umask check_ftpusers check_embedded check_exrc&lt;br /&gt;
&lt;br /&gt;
# Checking device permissions.&lt;br /&gt;
2 3 *           check_devices&amp;lt;/pre&amp;gt;&lt;br /&gt;
Telepítés után érdemes lefuttatni egy komplett ellenőrzést:&lt;br /&gt;
&amp;lt;pre&amp;gt;tiger&amp;lt;/pre&amp;gt;&lt;br /&gt;
az eredmény a &amp;#039;&amp;#039;/var/log/tiger&amp;#039;&amp;#039; alatt található (nem kell rotálni, a Tiger megteszi). A jelzett problémákat érdemes kijavítani. Ezután a Tiger cron-ból fut, és ha &amp;#039;&amp;#039;&amp;#039;új eltérést&amp;#039;&amp;#039;&amp;#039; talál, levelet küld.&lt;br /&gt;
&lt;br /&gt;
==A fail2ban telepítése==&lt;br /&gt;
A [http://www.fail2ban.org/wiki/index.php/Main_Page fail2ban] egy &amp;#039;&amp;#039;framework&amp;#039;&amp;#039;, amely hálózati szolgáltatások naplóinak figyelésére, és a szolgáltatással visszaélés (&amp;#039;&amp;#039;abuse&amp;#039;&amp;#039;, pl. SSH &amp;#039;&amp;#039;brute force&amp;#039;&amp;#039; vagy &amp;#039;&amp;#039;dictionary attack&amp;#039;&amp;#039;) jeleit mutató távoli kliensek ideiglenes kitiltására szolgál a csomagszűrő tűzfal (&amp;#039;&amp;#039;netfilter&amp;#039;&amp;#039;) átmeneti átkonfigurálásával.&lt;br /&gt;
&amp;lt;pre&amp;gt;apt-get install fail2ban # Függőségként hozza magával a python-t&amp;lt;/pre&amp;gt;&lt;br /&gt;
Telepítés után a &amp;#039;&amp;#039;fail2ban&amp;#039;&amp;#039; csak az SSH-t védi (ami nekünk egyelőre meg is felel). Ha van megbízható (&amp;#039;&amp;#039;trusted&amp;#039;&amp;#039;) IP címünk vagy tartományunk, amellyel szemben az SSH védelmet szeretnénk mellőzni (célszerűen megegyezhet a &amp;#039;&amp;#039;/etc/shorewall/hosts&amp;#039;&amp;#039; &amp;#039;&amp;#039;trs&amp;#039;&amp;#039; zónájával), készítsünk egy &amp;#039;&amp;#039;overlay&amp;#039;&amp;#039; állományt ennek megadására:&lt;br /&gt;
&amp;lt;pre&amp;gt;touch /etc/fail2ban/jail.d/ssh.conf; chmod 600 /etc/fail2ban/jail.d/ssh.conf&lt;br /&gt;
mcedit /etc/fail2ban/jail.d/ssh.conf&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-------  root root /etc/fail2ban/jail.d/ssh.conf&lt;br /&gt;
&lt;br /&gt;
[ssh]&lt;br /&gt;
ignoreip = IP.IP.IP.IP IP.IP.IP.IP/MASK&amp;lt;/pre&amp;gt;&lt;br /&gt;
A beállítást a &amp;#039;&amp;#039;fail2ban&amp;#039;&amp;#039; újraindításával érvényesítsük:&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl restart fail2ban; tail -f /var/log/fail2ban.log  # Jail &amp;#039;ssh&amp;#039; started&amp;lt;/pre&amp;gt;&lt;br /&gt;
A későbbiekben a védendő, egyéb szolgáltatások helyi beállításait is az &amp;#039;&amp;#039;ssh.conf&amp;#039;&amp;#039;-hoz hasonlóan létrehozandó, &amp;#039;&amp;#039;/etc/fail2ban/jail.d/*.conf&amp;#039;&amp;#039; beállító állományokban adhatjuk meg.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Opcionális&amp;#039;&amp;#039; gyors tesztként egy, a telepítés alatt álló szervert TCP-n keresztül elérő gépről (ne a saját munkaállomásunkról!) próbáljunk SSH-n sikertelenül bejelentkezni, és figyeljük a &amp;#039;&amp;#039;/var/log/fail2ban.log&amp;#039;&amp;#039; állományban az IP kitiltását, illetve 10 perc utáni újraengedélyezését. Ha megadtunk megbízható IP-t vagy tartományt, ellenőrizhetjük, hogy az innen indított sikertelen lekérésekre a kitiltás nem történik meg.&lt;br /&gt;
&lt;br /&gt;
==Jogi csűrcsavar==&lt;br /&gt;
Talán nevetségesnek tűnik, de a [http://www.bastille-linux.org/ Bastille Linux] szerzői azt ajánlják, hogy írjunk egy figyelmeztetést, amely minden Linux login esetén megjelenik. Így ha valaki helyi vagy távoli konzolos belépéssel kerül a rendszerbe, akkor találkozik ezzel a figyelmeztetéssel, és utóbb nem mondhatja azt, hogy nem tudta, hogy tilosban jár, valamint nem panaszkodhat, hogy tevékenységét megfigyeltük, és ezzel megsértettük a személyiségi jogait. Tudom, hogy ez nagyon amerikai gondolkodás, de hátha (Al Caponét is adócsalásért sikerült, ugyebár)... A fentiek érdekében:&lt;br /&gt;
&lt;br /&gt;
* Belépés előtt egy rövid, angol nyelvű figyelmeztetést adunk (egy [https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=326027 régi hiba] miatt, SSH belépéskor ékezetes szöveg itt nem használható). Ennek tartalmát konzolos belépéshez a &amp;#039;&amp;#039;/etc/issue&amp;#039;&amp;#039;, SSH belépéshez a &amp;#039;&amp;#039;/etc/issue.net&amp;#039;&amp;#039; állományban adhatjuk meg; ebben a leírásban mindkettőnél azonos szöveget használunk:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/issue&lt;br /&gt;
-rw-r--r-- root root /etc/issue.net&lt;br /&gt;
&lt;br /&gt;
********************************************************************************&lt;br /&gt;
NOTICE TO USERS&lt;br /&gt;
&lt;br /&gt;
This computer system is the property of [OWNER].&lt;br /&gt;
It is for authorized use only. Users (authorized or unauthorized) may not have&lt;br /&gt;
any expectations - explicit or implicit - of privacy.&lt;br /&gt;
&lt;br /&gt;
********************************************************************************&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Az &amp;#039;&amp;#039;sshd&amp;#039;&amp;#039; beállításaiban a banner szöveg megjelenítése alapértelmezetten ki van kapcsolva, ezért (a beállító állományban a vonatkozó sor kommentezésének megszüntetésével) ezt kapcsoljuk be:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
Banner /etc/issue.net&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
és az &amp;#039;&amp;#039;sshd&amp;#039;&amp;#039; újtaindításával érvényesítsük a beállítást:&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl restart sshd&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Belépés után egy hosszabb, két nyelvű figyelmeztetést jelenítünk meg (technikailag a &amp;#039;&amp;#039;message of the day&amp;#039;&amp;#039; szolgáltatással):&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root /etc/motd&lt;br /&gt;
&lt;br /&gt;
********************************************************************************&lt;br /&gt;
FIGYELMEZTETÉS A FELHASZNÁLÓKNAK&lt;br /&gt;
&lt;br /&gt;
Ez a számítógépes rendszer a [TULAJDONOS] tulajdonát képezi.&lt;br /&gt;
A rendszert csak a megfelelő felhatalmazás birtokában lehet használni.&lt;br /&gt;
A rendszer jogosulatlan, illetve nem megfelelő használata munkajogi, polgári&lt;br /&gt;
jogi és büntetőjogi felelősségre vonást vonhat maga után.&lt;br /&gt;
&lt;br /&gt;
A rendszerbe való belépést, a rendszer bármilyen módon történő használatát&lt;br /&gt;
a tulajdonos megfigyeli, rögzíti, ellenőrzi és erről szükség esetén tájékoztatja&lt;br /&gt;
a munkaadót, az intézkedésre jogosult hatóságokat, kormányzati és nyomozati&lt;br /&gt;
szerveket, ügyészséget, bíróságot, az illetékes hatóságok hivatalnokait, továbbá&lt;br /&gt;
a jogosulatlan használattal érintett magánszemélyeket, társaságokat és egyéb&lt;br /&gt;
szervezeteket.&lt;br /&gt;
&lt;br /&gt;
A rendszerbe való belépéssel a Felhasználó hozzájárul az ily módon történő&lt;br /&gt;
megfigyeléshez, rögzítéshez, ellenőrzéshez, az adatok – ide értve a felhasználó&lt;br /&gt;
által megadott személyes adatokat is – tárolásához, továbbadásához, célhoz&lt;br /&gt;
kötött felhasználásához. Az adatok kezelése a mindenkor hatályos adatvédelmi&lt;br /&gt;
jogszabályoknak megfelelően történik.&lt;br /&gt;
&lt;br /&gt;
A Felhasználónak sem implicit, sem explicit elvárásai, követelései, kártérítési&lt;br /&gt;
igényei nem lehetnek a titoktartással és a fentiekkel összefüggésben.&lt;br /&gt;
&lt;br /&gt;
A Felhasználó a belépéssel a fentieket elfogadja és magára nézve kötelezőnek&lt;br /&gt;
ismeri el.&lt;br /&gt;
&lt;br /&gt;
********************************************************************************&lt;br /&gt;
NOTICE TO USERS&lt;br /&gt;
&lt;br /&gt;
This computer system is the property of [OWNER].&lt;br /&gt;
It is for authorized use only. Unauthorized or inappropriate use of this&lt;br /&gt;
system may result in labor law procedures, administrative or disciplinary&lt;br /&gt;
action and might induce civil and criminal liability.&lt;br /&gt;
&lt;br /&gt;
Access to this system is monitored, recorded, and checked by the owner of the&lt;br /&gt;
system who might disclose it to the employer, law enforcement authorities,&lt;br /&gt;
government agencies and investigative, prosecutorial, judicial, officials of&lt;br /&gt;
the competent authorities, as well as to private individuals, companies and&lt;br /&gt;
other organizations involved.&lt;br /&gt;
&lt;br /&gt;
By access to this system, Users consent to such monitoring, recording, checking&lt;br /&gt;
and also to the storing, forwarding and utilizing data – including the Users&amp;#039;&lt;br /&gt;
personal data. Data management is performed according to the effective&lt;br /&gt;
regulations on the protection of personal data.&lt;br /&gt;
&lt;br /&gt;
Users may not have any expectations (explicit or implicit) of privacy.&lt;br /&gt;
&lt;br /&gt;
By access to this system Users indicate awareness of and consent to these&lt;br /&gt;
terms and conditions.&lt;br /&gt;
&lt;br /&gt;
********************************************************************************&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Gyorsteszt: a következő belépés során a név és jelszó vagy kulcs megadása előtt a rövidebb, sikeres belépés esetén a hosszabb szövegváltozat is megjelenik.&lt;br /&gt;
&lt;br /&gt;
==Publikus környezetbe kihelyezés==&lt;br /&gt;
A biztonsági megerősítést követően a szerver publikus környezetbe (DMZ, &amp;#039;&amp;#039;production&amp;#039;&amp;#039;) kihelyezhető. A kihelyezésnél figyeljünk:&lt;br /&gt;
* a statikus IP megadására (&amp;#039;&amp;#039;/etc/network/interfaces&amp;#039;&amp;#039;);&lt;br /&gt;
* a &amp;#039;&amp;#039;/etc/resolv.conf&amp;#039;&amp;#039;-beli nameserver megadására (127.0.0.1 ha fut rajta cacheing DNS), a belső hálózati nameserver bejegyzés kommentezésére (vigyázat, ha nem védjük meg, a DHCP kliens ezt periodikusan felülírja!);&lt;br /&gt;
* a domain név esetleges megváltoztatására (&amp;#039;&amp;#039;/etc/hosts&amp;#039;&amp;#039;);&lt;br /&gt;
* a levelezés átkonfigurálására:&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -o remount,exec /var # Szigorú csatolás esetén&lt;br /&gt;
dpkg-reconfigure exim4-config&amp;lt;/pre&amp;gt;&lt;br /&gt;
átállítása &amp;quot;internetes gép&amp;quot; konfigurációra (minden más maradhat). Ezután ellenőrizzük, hogy a szerver milyen FQHN-vel (&amp;#039;&amp;#039;Fully Qualified HostName&amp;#039;&amp;#039;) jelentkezik be levélküldéskor:&lt;br /&gt;
&amp;lt;pre&amp;gt;echo &amp;quot;Teszt&amp;quot; | mail -s Teszt helocheck@cbl.abuseat.org; tail -f /var/log/exim4/mainlog&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ez egy azonnal visszapattanó levelet eredményez, amelybe a &amp;#039;&amp;#039;helocheck&amp;#039;&amp;#039; beleírja az általunk ténylegesen használt FQHN-et. Ha ez nem egyezne meg a &lt;br /&gt;
&amp;lt;pre&amp;gt;dig -x IP.IP.IP.IP # szerver publikus IP címe&amp;lt;/pre&amp;gt;&lt;br /&gt;
paranccsal megtudható reverse-zel, akkor manuálisan állítsuk be a helyes (reverse) FQHN-et. Ennek Exim-barát módja az alábbi extra konfigurációs állomány használata:&lt;br /&gt;
&amp;lt;pre&amp;gt;-rw-r--r-- root root  /etc/exim4/conf.d/main/99_exim4-config_custom_settings&lt;br /&gt;
[...]&lt;br /&gt;
# Custom settings - nor provided by maintainer,&lt;br /&gt;
# nor customizable by Debian automagic&lt;br /&gt;
&lt;br /&gt;
[...]&lt;br /&gt;
REMOTE_SMTP_HELO_DATA = &amp;quot;helyes.reverse.FQHN&amp;quot;&amp;lt;/pre&amp;gt;&lt;br /&gt;
Érvényesítsük a beállításokat:&lt;br /&gt;
&amp;lt;pre&amp;gt;/usr/sbin/update-exim4.conf; systemctl reload exim4&amp;lt;/pre&amp;gt;&lt;br /&gt;
és ismételjük meg a &amp;#039;&amp;#039;helocheck&amp;#039;&amp;#039; tesztet. Siker esetén állítsuk helyre a &amp;#039;&amp;#039;/var&amp;#039;&amp;#039; szigorú csatolását:&lt;br /&gt;
&amp;lt;pre&amp;gt;mount -o remount /var&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
* szigorú partíció-csatolásra (&amp;#039;&amp;#039;/etc/fstab.secure&amp;#039;&amp;#039;). &lt;br /&gt;
* Ha a gép előtt valamilyen hálózati forgalomszűrés történik (DMZ) azt is be kell állítani. &lt;br /&gt;
* Ügyeljünk arra, hogy nyilvánosan elérhető gépeken mindig erős (lehetőleg generált) jelszavak legyenek!&lt;br /&gt;
&lt;br /&gt;
==Olvasnivaló==&lt;br /&gt;
* [http://www.szabilinux.hu/bw/bw00.html Biztonságos Web-szerver kialakítása Debian GNU/Linux 2.2 rendszeren]&lt;br /&gt;
* [http://www.debian.org/doc/manuals/securing-debian-howto/ Securing Debian Manual]&lt;/div&gt;</summary>
		<author><name>KZoli</name></author>
	</entry>
</feed>