<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="hu">
	<id>https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Ubuntu_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_%2824.04_LTS%29</id>
	<title>Ubuntu szerver általános biztonsági beállításai (24.04 LTS) - Laptörténet</title>
	<link rel="self" type="application/atom+xml" href="https://admin.wiki.kzoli.hu/index.php?action=history&amp;feed=atom&amp;title=Ubuntu_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_%2824.04_LTS%29"/>
	<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Ubuntu_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_(24.04_LTS)&amp;action=history"/>
	<updated>2026-05-05T07:00:06Z</updated>
	<subtitle>Az oldal laptörténete a wikiben</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://admin.wiki.kzoli.hu/index.php?title=Ubuntu_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_(24.04_LTS)&amp;diff=982&amp;oldid=prev</id>
		<title>KZoli: /* A fail2ban telepítése */</title>
		<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Ubuntu_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_(24.04_LTS)&amp;diff=982&amp;oldid=prev"/>
		<updated>2025-03-20T10:09:08Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;A fail2ban telepítése&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;hu&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Régebbi változat&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;A lap 2025. március 20., 10:09-kori változata&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l167&quot;&gt;167. sor:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;167. sor:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;maxretry = 3&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;maxretry = 3&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;bantime = 600&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;bantime = 600&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;ignoreip = IP.IP.IP.IP IP.IP.IP.IP/MASK&amp;lt;/pre&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;#&lt;/ins&gt;ignoreip = IP.IP.IP.IP IP.IP.IP.IP/MASK&amp;lt;/pre&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;A majdani publikus kihelyezésre gondolva célszerű bekapcsolni a Postfix védelmét is:&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;A majdani publikus kihelyezésre gondolva célszerű bekapcsolni a Postfix védelmét is:&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;pre&amp;gt;sudo touch /etc/fail2ban/jail.d/postfix.conf; sudo chmod 600 /etc/fail2ban/jail.d/postfix.conf&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;pre&amp;gt;sudo touch /etc/fail2ban/jail.d/postfix.conf; sudo chmod 600 /etc/fail2ban/jail.d/postfix.conf&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l180&quot;&gt;180. sor:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;180. sor:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;Opcionális&amp;#039;&amp;#039; gyors tesztként egy, a telepítés alatt álló szervert TCP-n keresztül elérő gépről (ne a saját munkaállomásunkról!) próbáljunk SSH-n sikertelenül bejelentkezni, és figyeljük a &amp;#039;&amp;#039;/var/log/fail2ban.log&amp;#039;&amp;#039; állományban az IP kitiltását, illetve 10 perc utáni újraengedélyezését. Ha megadtunk megbízható IP-t vagy tartományt, ellenőrizhetjük, hogy az innen indított sikertelen lekérésekre a kitiltás nem történik meg.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;Opcionális&amp;#039;&amp;#039; gyors tesztként egy, a telepítés alatt álló szervert TCP-n keresztül elérő gépről (ne a saját munkaállomásunkról!) próbáljunk SSH-n sikertelenül bejelentkezni, és figyeljük a &amp;#039;&amp;#039;/var/log/fail2ban.log&amp;#039;&amp;#039; állományban az IP kitiltását, illetve 10 perc utáni újraengedélyezését. Ha megadtunk megbízható IP-t vagy tartományt, ellenőrizhetjük, hogy az innen indított sikertelen lekérésekre a kitiltás nem történik meg.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Csomagszűrő tűzfal beállítása==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;==Csomagszűrő tűzfal beállítása==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;A házirend szerint valamennyi szervert &amp;#039;&amp;#039;bastion host&amp;#039;&amp;#039;-ként kell kialakítani, azaz saját (csomagszűrő) tűzfallal kell rendelkezzen. A gyakorlatban ez a Linux kernel &amp;#039;&amp;#039;netfilter&amp;#039;&amp;#039; (&amp;#039;&amp;#039;iptables&amp;#039;&amp;#039;) konfigurálását jelenti, amelyet ebben a leírásban az Ubuntu terjesztésben alapértelmezetten telepített [https://en.wikipedia.org/wiki/Uncomplicated_Firewall UFW] (Uncomplicated Firewall) parancssori frontend segítségével valósítunk meg.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;A házirend szerint valamennyi szervert &amp;#039;&amp;#039;bastion host&amp;#039;&amp;#039;-ként kell kialakítani, azaz saját (csomagszűrő) tűzfallal kell rendelkezzen. A gyakorlatban ez a Linux kernel &amp;#039;&amp;#039;netfilter&amp;#039;&amp;#039; (&amp;#039;&amp;#039;iptables&amp;#039;&amp;#039;) konfigurálását jelenti, amelyet ebben a leírásban az Ubuntu terjesztésben alapértelmezetten telepített [https://en.wikipedia.org/wiki/Uncomplicated_Firewall UFW] (Uncomplicated Firewall) parancssori frontend segítségével valósítunk meg.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>KZoli</name></author>
	</entry>
	<entry>
		<id>https://admin.wiki.kzoli.hu/index.php?title=Ubuntu_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_(24.04_LTS)&amp;diff=970&amp;oldid=prev</id>
		<title>KZoli: Új oldal, tartalma: „Ez a fejezet egy alaptelepített Ubuntu Fossa szervergép nyilvános elérésűvé tételéhez minimálisan szükséges b…”</title>
		<link rel="alternate" type="text/html" href="https://admin.wiki.kzoli.hu/index.php?title=Ubuntu_szerver_%C3%A1ltal%C3%A1nos_biztons%C3%A1gi_be%C3%A1ll%C3%ADt%C3%A1sai_(24.04_LTS)&amp;diff=970&amp;oldid=prev"/>
		<updated>2025-02-09T14:18:44Z</updated>

		<summary type="html">&lt;p&gt;Új oldal, tartalma: „Ez a fejezet egy &lt;a href=&quot;/index.php/Ubuntu_szerver_alaptelep%C3%ADt%C3%A9s_(22.04_LTS)&quot; title=&quot;Ubuntu szerver alaptelepítés (22.04 LTS)&quot;&gt;alaptelepített&lt;/a&gt; Ubuntu Fossa szervergép nyilvános elérésűvé tételéhez minimálisan szükséges b…”&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Új lap&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Ez a fejezet egy [[Ubuntu szerver alaptelepítés (22.04 LTS)|alaptelepített]] Ubuntu Fossa szervergép nyilvános elérésűvé tételéhez minimálisan szükséges beállításokkal foglalkozik. Az alábbiak jó része a [http://www.debian.org/doc/manuals/securing-debian-howto/ Securing Debian Manual] illetve a közismert (és nagyon régi) [http://www.szabilinux.hu/bw/bw00.html Zákány-dolgozat] alapján készült.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;TODO:&amp;#039;&amp;#039;&amp;#039; [https://apparmor.net/ AppArmor], [https://wiki.debian.org/SELinux SELinux], [https://en.wikipedia.org/wiki/PaX PaX], [https://grsecurity.net/ grsecurity]&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Work in progress&amp;#039;&amp;#039;&amp;#039; - kritikával olvasd!&lt;br /&gt;
&lt;br /&gt;
==Kernel paraméterek==&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
A beállított paraméterek az alábbi paranccsal (vagy a számítógép újraindításával) érvényesíthetőek:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo sysctl --system&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==File jogosultságok szigorítása==&lt;br /&gt;
Az alábbi script lefuttatásával megszüntetjük a &amp;#039;&amp;#039;worldwide&amp;#039;&amp;#039; olvasható &amp;#039;&amp;#039;home&amp;#039;&amp;#039; könyvtárakat, másolatot készítünk a &amp;#039;&amp;#039;master boot record&amp;#039;&amp;#039;-ról, és megszigorítjuk néhány fontos könyvtár és file elérhetőségét. Célszerű ezt a scriptet futtatási jog nélkül (pl. chmod 600) a &amp;#039;&amp;#039;/root/install/security.sh&amp;#039;&amp;#039; állományba tenni, és indirekt lefuttatni:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mkdir /root/install/&lt;br /&gt;
sudo touch /root/install/security.sh&lt;br /&gt;
sudo chmod 600 /root/install/security.sh&lt;br /&gt;
sudo mcedit /root/install/security.sh&lt;br /&gt;
[...]&lt;br /&gt;
sudo /bin/bash /root/install/security.sh&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;#!/bin/sh&lt;br /&gt;
# Checklist to set up some security settings.&lt;br /&gt;
# From Linux Security Quick Reference Guide - http://www.LinuxSecurity.com&lt;br /&gt;
# https://github.com/shadowbq/Cheat-Sheets/blob/master/posix/Linux%20Security%20Quick%20Reference%20Guide.pdf&lt;br /&gt;
&lt;br /&gt;
BOOTDEV=/dev/sda        # Modify, if you boot from another device&lt;br /&gt;
&lt;br /&gt;
sudo chmod -R o-rwx /root    # Hide root&amp;#039;s home dir&lt;br /&gt;
sudo chmod -R o-rwx /home/*  # Hide user&amp;#039;s home dirs&lt;br /&gt;
&lt;br /&gt;
# Save MBR to file - keep a backup on floppy disk or CD!&lt;br /&gt;
sudo dd if=$BOOTDEV of=/$(dirname $0)/mbr.`hostname`.`date +%Y%m%d` bs=512 count=1&lt;br /&gt;
&lt;br /&gt;
# Permissions for critical system files&lt;br /&gt;
chmod o-r /var/log              # Logfile directory&lt;br /&gt;
chmod 600   /etc/crontab          # System-wide crontab&lt;br /&gt;
chmod o-x   /etc/logrotate.conf   # Controls rotating of system log files&lt;br /&gt;
chmod o-x   /etc/logrotate.d      # Controls rotating of system log files&lt;br /&gt;
chmod o-rwx /var/log/wtmp         # Who is logged in now. Use who to view&lt;br /&gt;
chmod o-rwx /etc/security         # System access security policy files&lt;br /&gt;
chmod o-rwx /etc/init.d           # Program start-up files&lt;br /&gt;
chmod o-rwx /etc/ssh              # Secure shell config files&lt;br /&gt;
chmod o-rwx /etc/sysctl.conf      # Contains kernel tunable options&lt;br /&gt;
chmod o-rwx /etc/sysctl.d         # Contains kernel tunable options (includes)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;Megjegyzés: Nem biztos, hogy minden, a scriptben hivatkozott file létezik (és írható), ez indokolja az esetleges hibaüzeneteket.&amp;lt;/small&amp;gt;&lt;br /&gt;
==Partíciók csatolásának szigorítása==&lt;br /&gt;
&amp;#039;&amp;#039;Opcionális&amp;#039;&amp;#039; beállítás, csak akkor használható, ha eleve erre készülve particionáltunk. Előtelepített VM esetén valószínűleg nem alkalmazható.&lt;br /&gt;
&lt;br /&gt;
Ebben a szakaszban a partíciókat úgy csatoljuk fel, hogy csak a &amp;#039;&amp;#039;/&amp;#039;&amp;#039; (esetleg még a &amp;#039;&amp;#039;/srv&amp;#039;&amp;#039; vagy &amp;#039;&amp;#039;/srv/chroot&amp;#039;&amp;#039;) partíció legyen írható és futtatható egyszerre. Célszerű a telepítő által létrehozott &amp;#039;&amp;#039;/etc/fstab file&amp;#039;&amp;#039;-t két példányban lemásolni:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo cp /etc/fstab /etc/fstab.secure&lt;br /&gt;
sudo cp /etc/fstab /etc/fstab.unsecure&amp;lt;/pre&amp;gt;&lt;br /&gt;
és az alábbi táblázat szerint kitölteni (a táblázat forrása a [http://www.szabilinux.hu/bw/bw00.html Zákány-dolgozatban] található):&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;5&amp;quot; cellspacing=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | partíció&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | fstab.secure&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | fstab.unsecure&lt;br /&gt;
|-&lt;br /&gt;
| root &lt;br /&gt;
| acl,defaults,errors=remount-ro &lt;br /&gt;
| acl,defaults,errors=remount-ro&lt;br /&gt;
|-&lt;br /&gt;
| srv/chroot &lt;br /&gt;
| acl,defaults&lt;br /&gt;
| acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| boot &lt;br /&gt;
| ro,nosuid,noexec,nodev,acl,defaults&lt;br /&gt;
| acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| tmp &lt;br /&gt;
| nosuid,noexec,nodev,acl,defaults&lt;br /&gt;
| acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| usr&lt;br /&gt;
| ro,nodev,acl,defaults&lt;br /&gt;
| acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| var&lt;br /&gt;
| nosuid,noexec,nodev,user_xattr,acl,defaults&lt;br /&gt;
| user_xattr,acl,defaults&lt;br /&gt;
|-&lt;br /&gt;
| var/www&lt;br /&gt;
| nosuid,noexec,nodev,user_xattr,acl,defaults&lt;br /&gt;
| user_xattr,acl,defaults&lt;br /&gt;
|}&amp;lt;br style=&amp;quot;clear:both;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039;&amp;#039; a táblázat szerinti beállításokkal engedélyezzük a Posix ACL-ek és a &amp;#039;&amp;#039;/var&amp;#039;&amp;#039; jellegű partíciókon a kiterjesztett fájlattribútumok használatát is.&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039;&amp;#039; SSD meghajtó esetén célszerű a &amp;#039;&amp;#039;discard&amp;#039;&amp;#039; opcióval engedélyezni a [http://en.wikipedia.org/wiki/Trim_%28computing%29 TRIM] használatát minden partíción (a &amp;#039;&amp;#039;swap&amp;#039;&amp;#039; partíción is!).&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ezt követően, a mindenkori &amp;#039;&amp;#039;fstab&amp;#039;&amp;#039; felülírása után, egy partícióra vonatkozóan a biztonságos és az engedékeny konfiguráció között a &lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mount -o remount /XXX&amp;lt;/pre&amp;gt;&lt;br /&gt;
paranccsal válthatunk. &lt;br /&gt;
&lt;br /&gt;
Ahhoz, hogy biztonságos konfigurációban is lehessen csomagot telepíteni, illetve rendszert frissíteni, hozzunk létre egy bejegyzést az &amp;#039;&amp;#039;apt.conf.d&amp;#039;&amp;#039; könyvtárban  (ügyeljünk arra, hogy a shell scripttől eltérően a megjegyzés jele a //):&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mcedit /etc/apt/apt.conf.d/10security&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// Lehetove teszi az apt hasznalatat szigoruan csatolt particiok eseten.&lt;br /&gt;
// garancsi.attila@mimoza.hu 2005-04-07&lt;br /&gt;
&lt;br /&gt;
DPkg::Pre-Invoke {&lt;br /&gt;
        &amp;quot;/bin/mount -o remount,rw /boot&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount,exec,suid /tmp&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount,rw /usr&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount,exec /var&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
DPkg::Post-Invoke {&lt;br /&gt;
        &amp;quot;/bin/mount -o remount /boot&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount /tmp&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount /usr&amp;quot;;&lt;br /&gt;
        &amp;quot;/bin/mount -o remount /var&amp;quot;;&lt;br /&gt;
};&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ezután az &amp;#039;&amp;#039;apt&amp;#039;&amp;#039; használatához már nem kell remountolni (de a szimpla &amp;#039;&amp;#039;dpkg&amp;#039;&amp;#039;-hoz - pl. kernel frissítés - vagy &amp;#039;&amp;#039;tarball&amp;#039;&amp;#039;-ból telepítéshez igen!)&lt;br /&gt;
==Felesleges szolgáltatások leállítása==&lt;br /&gt;
Az Ubutu Fossa-ban a [http://www.freedesktop.org/wiki/Software/systemd/ systemd system and service manager] az alapértelmezett eszköz a szolgáltatások kezelésére, emiatt - a korábbi Debian/Ubuntu kiadásokkal ellentétben - a &amp;#039;&amp;#039;/etc/rc${runlevel}.d/&amp;#039;&amp;#039; illetve &amp;#039;&amp;#039;/etc/init.d/&amp;#039;&amp;#039; alatti állományok és linkek szerkesztése, illetve a &amp;#039;&amp;#039;sysv-rc-conf&amp;#039;&amp;#039; használata elavult. Így a&lt;br /&gt;
&amp;lt;pre&amp;gt;systemctl list-unit-files --type=service&lt;br /&gt;
sudo systemctl enable  SERVICE&lt;br /&gt;
sudo systemctl disable SERVICE&amp;lt;/pre&amp;gt;&lt;br /&gt;
parancsok szolgálnak a telepített szolgáltatások listázására, illetve egy-egy szolgáltatás permanens engedélyezésére vagy letiltására (bővebben ld. pl. [https://fedoraproject.org/wiki/SysVinit_to_Systemd_Cheatsheet itt] vagy [http://dynacont.net/documentation/linux/Useful_SystemD_commands/ itt]). Igyekezzünk tehát a fentieket kizárólag a &amp;#039;&amp;#039;systemctl&amp;#039;&amp;#039; használatával megoldani.&lt;br /&gt;
A nyitott portokról és az azokon figyelő szolgáltatásokról az alábbi parancsok adnak közelítő tájékoztatást:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo netstat -tanulp | egrep &amp;#039;(LISTEN)|(ESTAB)&amp;#039; | less&lt;br /&gt;
sudo lsof -i | grep &amp;#039;LISTEN&amp;#039; | less&amp;lt;/pre&amp;gt;&lt;br /&gt;
A listázott szolgáltatásokról egyenként kell eldönteni, hogy van-e velük teendő. A &amp;#039;&amp;#039;netstat&amp;#039;&amp;#039; szerint, a leírt alaptelepítés után az alábbi, potenciálisan távolról is elérhető szolgáltatások futnak:&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; cellpadding=&amp;quot;5&amp;quot; cellspacing=&amp;quot;0&amp;quot; align=&amp;quot;left&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | Szolgáltatás&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | Port&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | Leírás&lt;br /&gt;
! style=&amp;quot;background:#efefef;&amp;quot; | Teendő&lt;br /&gt;
|- ! style=&amp;quot;vertical-align: top;&amp;quot; &lt;br /&gt;
| master&lt;br /&gt;
| TCP:25&lt;br /&gt;
| SMTP szerver (levélküldés és -fogadás).&lt;br /&gt;
| &amp;#039;&amp;#039;Szükséges.&amp;#039;&amp;#039; Kihelyezés után a szervernek tudnia kell levelet fogadni, így ellenőrzendő, hogy ezt a forgalmat a tűzfalon beengedjük-e.&lt;br /&gt;
|- ! style=&amp;quot;vertical-align: top;&amp;quot; &lt;br /&gt;
| systemd- resolved&lt;br /&gt;
| TCP:53 UDP:53&lt;br /&gt;
| &amp;#039;&amp;#039;cache-only&amp;#039;&amp;#039; DNS szerver helyi szolgáltatásoknak &lt;br /&gt;
| &amp;#039;&amp;#039;Szükséges.&amp;#039;&amp;#039; Mivel csak helyi szolgáltatást nyújt, a tűzfalon át nem kell hozzá kapcsolódást engedni.&lt;br /&gt;
|- ! style=&amp;quot;vertical-align: top;&amp;quot; &lt;br /&gt;
| sshd&lt;br /&gt;
| TCP:22 (vagy ahova konfiguráltuk)&lt;br /&gt;
| Biztonságos távoli shell.&lt;br /&gt;
| &amp;#039;&amp;#039;Szükséges&amp;#039;&amp;#039;, ellenőrizni kell, hogy a tűzfalon beengedjük-e.&lt;br /&gt;
|- ! style=&amp;quot;vertical-align: top;&amp;quot; &lt;br /&gt;
| zabbix-agent2&lt;br /&gt;
| TCP:10050&lt;br /&gt;
| A szervergép monitorozása (telemetria).&lt;br /&gt;
| &amp;#039;&amp;#039;Szükséges&amp;#039;&amp;#039;, de a tűzfalon csak akkor kell beengedni, ha az adatokat távoli eszközön  gyűjtjük és értékeljük.&lt;br /&gt;
|}&amp;lt;br style=&amp;quot;clear:both;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;small&amp;gt;&amp;#039;&amp;#039;Megjegyzés: a fenti lista változhat, a netstat eredményét minden esetben egyedileg kell kiértékelni!&amp;#039;&amp;#039;&amp;lt;/small&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==A fail2ban telepítése==&lt;br /&gt;
A [http://www.fail2ban.org/wiki/index.php/Main_Page fail2ban] egy &amp;#039;&amp;#039;framework&amp;#039;&amp;#039;, amely hálózati szolgáltatások naplóinak figyelésére, és a szolgáltatással visszaélés (&amp;#039;&amp;#039;abuse&amp;#039;&amp;#039;, pl. SSH &amp;#039;&amp;#039;brute force&amp;#039;&amp;#039; vagy &amp;#039;&amp;#039;dictionary attack&amp;#039;&amp;#039;) jeleit mutató távoli kliensek ideiglenes kitiltására szolgál a csomagszűrő tűzfal (&amp;#039;&amp;#039;netfilter&amp;#039;&amp;#039;) átmeneti átkonfigurálásával.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Megjegyzés:&amp;#039;&amp;#039; a fail2ban (&amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; hívásokkal) közvetlenül módosítja a &amp;#039;&amp;#039;netfilter&amp;#039;&amp;#039;-t; &amp;#039;&amp;#039;ufw&amp;#039;&amp;#039; integráció &amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo apt install fail2ban # Függőségként hozza magával a python-t&amp;lt;/pre&amp;gt;&lt;br /&gt;
Telepítés után a &amp;#039;&amp;#039;fail2ban&amp;#039;&amp;#039; számos, előre definiált védelme közül csak az SSH van bekapcsolva (ld. &amp;#039;&amp;#039;/etc/fail2ban/jail.d/defaults-debian.conf&amp;#039;&amp;#039;). Ha van megbízható (&amp;#039;&amp;#039;trusted&amp;#039;&amp;#039;) IP címünk vagy tartományunk, amellyel szemben az SSH védelmet szeretnénk mellőzni, készítsünk egy &amp;#039;&amp;#039;overlay&amp;#039;&amp;#039; állományt a védelem átkonfigurálására:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo touch /etc/fail2ban/jail.d/sshd.conf; sudo chmod 600 /etc/fail2ban/jail.d/sshd.conf&lt;br /&gt;
sudo mcedit /etc/fail2ban/jail.d/sshd.conf&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[sshd]&lt;br /&gt;
enabled = true&lt;br /&gt;
findtime = 600&lt;br /&gt;
maxretry = 3&lt;br /&gt;
bantime = 600&lt;br /&gt;
ignoreip = IP.IP.IP.IP IP.IP.IP.IP/MASK&amp;lt;/pre&amp;gt;&lt;br /&gt;
A majdani publikus kihelyezésre gondolva célszerű bekapcsolni a Postfix védelmét is:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo touch /etc/fail2ban/jail.d/postfix.conf; sudo chmod 600 /etc/fail2ban/jail.d/postfix.conf&lt;br /&gt;
sudo mcedit /etc/fail2ban/jail.d/postfix.conf&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[postfix]&lt;br /&gt;
enabled = true&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
A beállításokat a &amp;#039;&amp;#039;fail2ban&amp;#039;&amp;#039; újraindításával érvényesítsük:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo systemctl restart fail2ban; sudo tail -f /var/log/fail2ban.log  # Jail &amp;#039;sshd&amp;#039; started | Jail &amp;#039;postfix&amp;#039; started&amp;lt;/pre&amp;gt;&lt;br /&gt;
A későbbiekben telepítendő, védeni kívánt egyéb szolgáltatások helyi beállításait az ugyanitt létrehozandó, &amp;#039;&amp;#039;/etc/fail2ban/jail.d/*.conf&amp;#039;&amp;#039; beállító állományokban adhatjuk meg.&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;Opcionális&amp;#039;&amp;#039; gyors tesztként egy, a telepítés alatt álló szervert TCP-n keresztül elérő gépről (ne a saját munkaállomásunkról!) próbáljunk SSH-n sikertelenül bejelentkezni, és figyeljük a &amp;#039;&amp;#039;/var/log/fail2ban.log&amp;#039;&amp;#039; állományban az IP kitiltását, illetve 10 perc utáni újraengedélyezését. Ha megadtunk megbízható IP-t vagy tartományt, ellenőrizhetjük, hogy az innen indított sikertelen lekérésekre a kitiltás nem történik meg.&lt;br /&gt;
==Csomagszűrő tűzfal beállítása==&lt;br /&gt;
A házirend szerint valamennyi szervert &amp;#039;&amp;#039;bastion host&amp;#039;&amp;#039;-ként kell kialakítani, azaz saját (csomagszűrő) tűzfallal kell rendelkezzen. A gyakorlatban ez a Linux kernel &amp;#039;&amp;#039;netfilter&amp;#039;&amp;#039; (&amp;#039;&amp;#039;iptables&amp;#039;&amp;#039;) konfigurálását jelenti, amelyet ebben a leírásban az Ubuntu terjesztésben alapértelmezetten telepített [https://en.wikipedia.org/wiki/Uncomplicated_Firewall UFW] (Uncomplicated Firewall) parancssori frontend segítségével valósítunk meg.&lt;br /&gt;
&lt;br /&gt;
Alapértelmezésben az &amp;#039;&amp;#039;ufw&amp;#039;&amp;#039; inaktív, és az &amp;#039;&amp;#039;iptables&amp;#039;&amp;#039; nem tartalmaz szabályokat:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo ufw status      # inactive&lt;br /&gt;
sudo iptables -n -L  # mindhárom chain üres&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Ez a leírás a majdani publikus eléréshez szükséges, alapvető csomagszűrést valósít meg, egy darab hálózati interface-szel rendelkező szervergépen.&lt;br /&gt;
* Ez a leírás csak IPv4-re vonatkozik - IPv6 &amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
===Az IPv6 tiltása===&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039;Figyelem:&amp;#039;&amp;#039;&amp;#039;&amp;#039;&amp;#039; az IPv6 tiltása modern környezetben a szervergépen nem javasolt (akkor sem, ha a helyi hálózat nem támogatja)!&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;Az alábbi szakasz elavultnak tekintendő.&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&amp;lt;blockquote&amp;gt;&lt;br /&gt;
Tisztán IPv4 környezetben &amp;#039;&amp;#039;opcionálisan&amp;#039;&amp;#039; érdemes teljesen letiltani az IPv6 forgalmat. Ehhez adjunk hozzá egy kernel paramétert a &amp;#039;&amp;#039;grub&amp;#039;&amp;#039;-ban átadott boot paraméterekhez:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mcedit /etc/default/grub&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[...]&lt;br /&gt;
GRUB_CMDLINE_LINUX_DEFAULT=&amp;quot;[...] ipv6.disable=1&amp;quot;&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Érvényesítsük a beállításokat:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo update-grub&amp;lt;/pre&amp;gt;&lt;br /&gt;
majd indítsuk újra a gépet.&lt;br /&gt;
&lt;br /&gt;
Ellenőrzés: újraindítás után az &amp;#039;&amp;#039;ifconfig&amp;#039;&amp;#039; vagy &amp;#039;&amp;#039;ip a&amp;#039;&amp;#039; parancsok kimenete már nem mutat IPv6 címeket.&lt;br /&gt;
&lt;br /&gt;
Az IPv6 tiltását tudassuk az alábbi szolgáltatásokkal is:&lt;br /&gt;
* &amp;#039;&amp;#039;&amp;#039;Postfix&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mcedit /etc/postfix/main.cf&amp;lt;/pre&amp;gt;&lt;br /&gt;
Módosítsuk &amp;#039;&amp;#039;all&amp;#039;&amp;#039;-ról &amp;#039;&amp;#039;ipv4&amp;#039;&amp;#039;-re:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[...]&lt;br /&gt;
inet_protocols = ipv4&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ezután indítsuk újra a szolgáltatást:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo systemctl restart postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===UFW alapbeállítások===&lt;br /&gt;
Amennyiben az IPv6-ot fentebb letiltottuk (&amp;#039;&amp;#039;nem javasolt&amp;#039;&amp;#039;), ezt a beállítást vezessük át a &amp;#039;&amp;#039;/etc/default/ufw&amp;#039;&amp;#039; állományban is:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mcedit /etc/default/ufw&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[...]&lt;br /&gt;
# Set to yes to apply rules to support IPv6 (no means only IPv6 on loopback&lt;br /&gt;
# accepted). You will need to &amp;#039;disable&amp;#039; and then &amp;#039;enable&amp;#039; the firewall for&lt;br /&gt;
# the changes to take affect.&lt;br /&gt;
IPV6=no&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ezen kívül érdemes elkülöníteni a csomagszűrés bekapcsolását követően várhatóan terjedelmessé növő tűzfal naplót a kernel naplójától. Ehhez a &amp;#039;&amp;#039;/etc/rsyslog.d/20-ufw.conf&amp;#039;&amp;#039; (Ubuntu 24.04 vagy újabb esetén a &amp;#039;&amp;#039;/etc/rsyslog.d/21-cloudinit.conf&amp;#039;&amp;#039;) állományban engedélyezzük az alapértelmezetten kikommentezett utolsó sort:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mcedit /etc/rsyslog.d/20-ufw.conf        # Ubuntu 22.04&lt;br /&gt;
sudo mcedit /etc/rsyslog.d/21-cloudinit.conf  # Ubuntu 24.04&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# Log kernel generated UFW log messages to file&lt;br /&gt;
:msg,contains,&amp;quot;[UFW &amp;quot; /var/log/ufw.log&lt;br /&gt;
&lt;br /&gt;
# Uncomment the following to stop logging anything that matches the last rule.&lt;br /&gt;
# Doing this will stop logging kernel generated UFW log messages to the file&lt;br /&gt;
# normally containing kern.* messages (eg, /var/log/kern.log)&lt;br /&gt;
&amp;amp; stop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ezután állítsunk be egy alap (IPv4) csomagszűrő szabálykészletet.&lt;br /&gt;
&lt;br /&gt;
===A bejövő forgalom engedélyezése===&lt;br /&gt;
Mivel a &amp;#039;&amp;#039;/etc/default/ufw&amp;#039;&amp;#039; állományban előírt &amp;#039;&amp;#039;ufw&amp;#039;&amp;#039; policy a bejövő forgalom tiltása, mielőtt aktiválnánk a csomagszűrést, mindenképpen engedélyezzük a kívülről csatlakozást legalább az OpenSSH szolgáltatáshoz:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo ufw app info OpenSSH   # case-sensitive! - ellenőrizzük a portszámot&lt;br /&gt;
sudo ufw allow OpenSSH      # ha a TCP/22-es portot használjuk, állítsuk be a szabályt&amp;lt;/pre&amp;gt;&lt;br /&gt;
A fenti parancsban az alkalmazással együtt települő alkalmazásleírásra (&amp;#039;&amp;#039;/etc/ufw/applications.d&amp;#039;&amp;#039; alatti állomány) hivatkoztunk, így nem kellett közvetlenül portszámokat megadni. Ha más portot használunk, írjunk egy specifikus szabályt:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo ufw allow in NNNNN/tcp comment &amp;#039;OpenSSH at NNNNN&amp;#039;  # NNNNN a használt TCP port száma&amp;lt;/pre&amp;gt;&lt;br /&gt;
A létrehozott tűzfal szabályok a tűzfal inaktív állapotában is megtekinthetőek a &amp;#039;&amp;#039;/etc/ufw/user.rules&amp;#039;&amp;#039; állományban.&lt;br /&gt;
&lt;br /&gt;
Ezután bekapcsolhatjuk a csomagszűrést:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo ufw enable&lt;br /&gt;
sudo ufw status verbose  # Status: active&lt;br /&gt;
sudo iptables -n -L      # A létrehozott iptables beállítások&amp;lt;/pre&amp;gt;&lt;br /&gt;
Amennyiben a telepítés alatti szervergép Internet mail host (azaz &amp;#039;&amp;#039;smarthost&amp;#039;&amp;#039; nélkül küld leveleket), érdemes bekapcsolni a levélfogadáshoz tartozó szabályokat is az esetleges visszapattanó levelek kezelése érdekében. Ehhez használhatjuk a&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo ufw allow Postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
parancsot, amely a TCP/25, TCP/465 és TCP/587 portokat fogja engedélyezni.&lt;br /&gt;
&lt;br /&gt;
Amennyiben a telepítés alatti szervergép monitorozása távoli adatkiértékeléssel történik (telemetria), szükséges engedélyezni a &amp;#039;&amp;#039;zabbix-agent2&amp;#039;&amp;#039; távoli lekérdezését:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo ufw allow in 10050/tcp comment &amp;#039;Zabbix Agent at 10050&amp;#039;&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===A kimenő forgalom szigorítása===&lt;br /&gt;
Alapértelmezetten a kimenő forgalomra az &amp;#039;&amp;#039;ACCEPT&amp;#039;&amp;#039; policy van beállítva, azaz a kimenő forgalmat nem szűrjük. &amp;#039;&amp;#039;Opcionálisan&amp;#039;&amp;#039; de javasoltan érdemes lehet kifelé csak a ping és traceroute, a DNS lekérés, a levélküldés SMTP-vel (+SMTPs, [https://en.wikipedia.org/wiki/Message_submission_agent MSA]), az időszinkron NTP protokollal, PGP kulcsszerverek elérése ([https://en.wikipedia.org/wiki/Key_server_(cryptographic) HKP]), a web és az FTP forgalmakat engedélyezni. &amp;#039;&amp;#039;Opcionálisan&amp;#039;&amp;#039; az SSH is engedélyezett lehet. &lt;br /&gt;
&lt;br /&gt;
Az ICMP forgalom megtartására szúrjuk be az alábbi parancssort a &amp;#039;&amp;#039;/etc/ufw/before.rules&amp;#039;&amp;#039; állományba:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mcedit /etc/ufw/before.rules&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[...]&lt;br /&gt;
# ok all icmp for output&lt;br /&gt;
-A ufw-before-output -p icmp -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
# allow dhcp client to work&lt;br /&gt;
[...]&amp;lt;/pre&amp;gt;&lt;br /&gt;
A többi korlátozást az alábbi parancsok egyszeri kiadásával írhatjuk elő:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo ufw allow out domain&lt;br /&gt;
sudo ufw allow out smtp&lt;br /&gt;
sudo ufw allow out smtps&lt;br /&gt;
sudo ufw allow out submission&lt;br /&gt;
sudo ufw allow out ntp&lt;br /&gt;
sudo ufw allow out hkp&lt;br /&gt;
sudo ufw allow out http&lt;br /&gt;
sudo ufw allow out https&lt;br /&gt;
sudo ufw allow out ftp&lt;br /&gt;
sudo ufw default reject outgoing  # Minden mást visszadobunk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ellenőrzésképpen kérjünk egy státuszt:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo ufw status numbered&amp;lt;/pre&amp;gt;&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Status: active&lt;br /&gt;
&lt;br /&gt;
     To                         Action      From&lt;br /&gt;
     --                         ------      ----&lt;br /&gt;
[ 1] OpenSSH                    ALLOW IN    Anywhere                  &lt;br /&gt;
[ 2] Postfix                    ALLOW IN    Anywhere                  &lt;br /&gt;
[ 3] 53                         ALLOW OUT   Anywhere                   (out)&lt;br /&gt;
[ 4] 25/tcp                     ALLOW OUT   Anywhere                   (out)&lt;br /&gt;
[ 5] 465/tcp                    ALLOW OUT   Anywhere                   (out)&lt;br /&gt;
[ 6] 587/tcp                    ALLOW OUT   Anywhere                   (out)&lt;br /&gt;
[ 7] 123/udp                    ALLOW OUT   Anywhere                   (out)&lt;br /&gt;
[ 8] 11371/tcp                  ALLOW OUT   Anywhere                   (out)&lt;br /&gt;
[ 9] 80/tcp                     ALLOW OUT   Anywhere                   (out)&lt;br /&gt;
[10] 443/tcp                    ALLOW OUT   Anywhere                   (out)&lt;br /&gt;
[11] 21/tcp                     ALLOW OUT   Anywhere                   (out)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ezzel az alapvető csomagszűrést beállítottuk.&lt;br /&gt;
==Logcheck==&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;TODO!&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
==Publikus környezetbe kihelyezés==&lt;br /&gt;
A biztonsági megerősítést követően a szerver publikus környezetbe (DMZ, &amp;#039;&amp;#039;production&amp;#039;&amp;#039;) kihelyezhető. A kihelyezésnél figyeljünk:&lt;br /&gt;
* a statikus IP megadására, ha szükséges (&amp;#039;&amp;#039;/etc/netplan/*.yaml&amp;#039;&amp;#039;);&lt;br /&gt;
* a domain név esetleges megváltoztatására;&lt;br /&gt;
* amennyiben erre készülve particionáltunk, a szigorú partíció-csatolásra (&amp;#039;&amp;#039;/etc/fstab.secure&amp;#039;&amp;#039;);&lt;br /&gt;
* a gép előtti (hosting szintű) esetleges hálózati forgalomszűrés beállíttatására; &lt;br /&gt;
* arra, hogy nyilvánosan elérhető gépeken mindig erős (lehetőleg generált) jelszavak legyenek!&lt;br /&gt;
&lt;br /&gt;
Internet mail host esetén szükség lehet ezen kívül a technikai levelezés átkonfigurálására. Az alábbi paranccsal ellenőrizhetjük, hogy a szerver milyen FQHN-nel (&amp;#039;&amp;#039;Fully Qualified HostName&amp;#039;&amp;#039;) jelentkezik be levélküldéskor:&lt;br /&gt;
&amp;lt;pre&amp;gt;echo &amp;quot;Teszt&amp;quot; | mail -s Teszt helocheck@abuseat.org; sudo tail -f /var/log/mail.log&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ez egy azonnal visszapattanó levelet eredményez, amelybe a &amp;#039;&amp;#039;helocheck&amp;#039;&amp;#039; beleírja az általunk ténylegesen használt FQHN-et. Ha ez nem egyezne meg a &lt;br /&gt;
&amp;lt;pre&amp;gt;dig -x IP.IP.IP.IP # szerver publikus IP címe&amp;lt;/pre&amp;gt;&lt;br /&gt;
paranccsal megtudható &amp;#039;&amp;#039;reverse&amp;#039;&amp;#039;-zel, akkor érdemes beállítanunk a helyes (reverse) FQHN-et, mert ezt sok levélfogadó ellenőrzi, és eltérés esetén megbízhatatlannak minősítheti szervergépünket. Ehhez szerkesszük meg a &amp;#039;&amp;#039;/etc/postfix/main.cf&amp;#039;&amp;#039; állományt:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo mcedit /etc/postfix/main.cf&amp;lt;/pre&amp;gt;&lt;br /&gt;
és szúrjuk be (pl. a fájl végére) a helyes FQHN-et:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[...]&lt;br /&gt;
smtp_helo_name=FQHN &amp;lt;/pre&amp;gt;&lt;br /&gt;
Érvényesítsük a beállításokat:&lt;br /&gt;
&amp;lt;pre&amp;gt;sudo systemctl reload postfix&amp;lt;/pre&amp;gt;&lt;br /&gt;
és ismételjük meg a &amp;#039;&amp;#039;helocheck&amp;#039;&amp;#039; tesztet.&lt;br /&gt;
&lt;br /&gt;
==Irodalom==&lt;br /&gt;
* [http://www.szabilinux.hu/bw/bw00.html Biztonságos Web-szerver kialakítása Debian GNU/Linux 2.2 rendszeren]&lt;br /&gt;
* [https://www.debian.org/doc/manuals/securing-debian-manual/index.en.html Securing Debian Manual]&lt;/div&gt;</summary>
		<author><name>KZoli</name></author>
	</entry>
</feed>