کنترل واتساپ فرزندان رایگان ، با دو روش متفاوت
سپتامبر 22, 2021هک شدن اینستاگرام-3راه مقابله
سپتامبر 25, 2021از تلفن های هوشمند گرفته تا اتومبیل ، ابر رایانه و لوازم خانگی . همچنین رایانه های رومیزی خانگی گرفته تا سرورهای سازمانی ، سیستم عامل لینوکس در همه جا وجود دارد. بنابراین امنیت لینوکس یکی از مهمترین مسائلی است که ما با آن طرف هستیم.
آنچه در این مقاله خواهید خواند :
لینوکس چیست؟
لینوکس از اواسط دهه 1990 وجود داشت . از آن زمان به یک پایگاه کاربر در سراسر جهان تبدیل شده است. لینوکس در واقع همه جا وجود دارد.در تلفن های شما ، ترموستات های شما ، در اتومبیل ها ، یخچال ها ، دستگاه های Roku و تلویزیون ها وجود دارد. همچنین بیشتر اینترنت ، همه 500 ابر رایانه برتر جهان و بورس های سهام جهان را اداره می کند.
اما علاوه بر اینکه بستر انتخابی برای اجرای دسکتاپ ، سرورها و سیستم های جاسازی شده در سراسر جهان است ، لینوکس یکی از مطمئن ترین ، امن ترین و بدون نگرانی سیستم عامل های موجود است. در اینجا تمام اطلاعاتی که برای سرعت بخشیدن به سیستم عامل لینوکس نیاز دارید آورده شده است.
سه سطح امنیت لینوکس چیست؟
برای هر سطح کنترل دسترسی (کاربر ، گروه ، دیگر) ، 3 بیت مربوط به سه نوع مجوز است. برای فایلهای معمولی ، این 3 بیت دسترسی به خواندن ، دسترسی به نوشتن و مجوز را کنترل می کند. برای دایرکتوری ها و سایر انواع فایل ، 3 بیت تفسیرهای کمی متفاوت دارند.
امنیت چگونه در سیستم فایل لینوکس پیاده سازی می شود؟
مدل امنیتی لینوکس بر اساس مدل مورد استفاده در سیستم های یونیکس است .مانند مدل امنیتی یونیکس (و گاهی حتی بیشتر) سفت و سخت است . که در حال حاضر کاملاً قوی است. در سیستم لینوکس ، هر فایل متعلق به یک کاربر و یک کاربر گروه است. برای استفاده آسان با دستورات ، هر دو حق دسترسی یا حالت ها و گروه های کاربری دارای کد هستند.
حالت های امنیتی فایل در یونیکس چیست؟
یک فایل UNIX دارای مجوزها یا حالت هایی است که مشخص می کند چه کسی می تواند با آن چه کاری انجام دهد. سه نوع دسترسی (خواندن ، نوشتن ، اجرا) و سه دسترسی وجود دارد: کاربر صاحب آن ، گروهی که ممکن است به آن دسترسی داشته باشند و همه کاربران “دیگر”.
log file لینوکس چیست؟
فایل های لاگ مجموعه ای از رکوردها هستند که لینوکس برای پیگیری رویدادهای مهم برای مدیران ذخیره می کند. آنها حاوی پیام هایی در مورد سرور ، از جمله هسته ، خدمات و برنامه های کاربردی روی آن هستند. لینوکس یک مخزن متمرکز از پرونده های log را فراهم می کند که می توانند در زیر پوشه /var /log قرار گیرند.
چگونه می توانم بفهمم syslog در لینوکس اجرا می شود؟
می توانید از ابزار pidof برای بررسی اینکه آیا تقریباً هر برنامه ای در حال اجرا است یا خیر استفاده کنید (اگر حداقل یک pid ارائه دهد ، برنامه در حال اجرا است). اگر از syslog-ng استفاده می کنید ، این pidof syslog-ng خواهد بود. اگر از syslogd استفاده می کنید ، pidof syslogd خواهد بود. /etc/init. وضعیت d/rsyslog [ok] rsyslogd در حال اجرا است.
فرمان لینوکس چه می کند؟
لینوکس یک سیستم عامل Unix-Like است. تمام دستورات لینوکس/یونیکس در ترمینال ارائه شده توسط سیستم لینوکس اجرا می شوند. از ترمینال می توان برای انجام کلیه کارهای اداری استفاده کرد. این شامل نصب بسته ، دستکاری فایل و مدیریت کاربر است.
syslog در لینوکس کجاست؟
/var/log/syslog و/var/log/messages همه داده های فعالیت سیستم جهانی ، از جمله پیام های راه اندازی را ذخیره می کند. سیستم های مبتنی بر Debian مانند اوبونتو این را در/var/log/syslog ذخیره می کنند . در حالی که سیستم های مبتنی بر Red Hat مانند RHEL یا CentOS از/var/log/messages استفاده می کنند.
لینوکس Dmesg چگونه کار می کند؟
دستور dmesg که به عنوان “پیام راننده” یا “نمایش پیام” نیز نامیده می شود برای بررسی بافر حلقه هسته و چاپ بافر پیام هسته استفاده می شود. خروجی این فرمان شامل پیامهای تولید شده توسط درایورهای دستگاه است.
تفاوت بین یونیکس و لینوکس چیست؟
لینوکس منبع باز است و توسط جامعه توسعه دهندگان لینوکس توسعه یافته است. یونیکس توسط آزمایشگاه های AT Bell توسعه یافته است و منبع باز نیست. لینوکس در انواع مختلفی از دسکتاپ ، سرورها ، تلفن های هوشمند گرفته تا پردازنده های اصلی استفاده می شود. یونیکس بیشتر در سرورها ، ایستگاه های کاری یا رایانه های شخصی استفاده می شود.
چگونه syslog را روی لینوکس نصب کنیم؟
syslog-ng را نصب کنید
نسخه سیستم عامل را در سیستم بررسی کنید: $ lsb_release -a.
syslog-ng را در اوبونتو نصب کنید: $ sudo apt-get install syslog-ng -y.
نصب با استفاده از yum: $ yum install syslog-ng.
با استفاده از Amazon EC2 Linux نصب کنید:
تأیید نسخه نصب شده syslog-ng:
بررسی کنید که سرور syslog-ng شما به درستی اجرا می شود: این دستورات باید پیام های موفقیت را بازگردانند.
چگونه Rsyslogd را در لینوکس راه اندازی کنم؟
سرویس rsyslog باید هم در سرور ورود به سیستم و هم در سیستم هایی که قصد ورود به آن را دارند ، اجرا شود.
برای شروع سرویس rsyslog از دستور systemctl استفاده کنید. ~]# systemctl شروع rsyslog.
برای اطمینان از شروع خودکار سرویس rsyslog در آینده ، دستور زیر را به عنوان root وارد کنید: ~]# systemctl enable rsyslog.
تفاوت بین syslog و Rsyslog چیست؟
Syslog سرویس استاندارد سیستم لینوکس برای ایجاد ، جمع آوری ، ذخیره و انتقال سیاهههای مربوط است. همه گزارشات ذکر شده در بالا با استفاده از سرویس rsyslogd ایجاد می شود ، که چیزی جز سرویس syslog نیست. پشتیبانی از دو سوکت دامنه اینترنت و یونیکس این ابزار را قادر می سازد که از ورود به سیستم محلی و از راه دور پشتیبانی کند.
چگونه می توانم بفهمم که Rsyslog کار می کند؟
تنظیمات Rsyslog را بررسی کنید مطمئن شوید که rsyslog در حال اجرا است. اگر این دستور چیزی نشان نداد ، اجرا نمی شود. پیکربندی rsyslog را بررسی کنید. اگر هیچ خطایی در لیست وجود ندارد ، خوب است.
Authpriv در لینوکس چیست؟
authpriv یک سطل جداگانه برای مسیریابی پیام های مجوز به یک فایل ورود است که دارای مجوزهای محدودتری نسبت به موارد Author است. سیستم عامل های مختلف پیام های متفاوتی را به author در مقابل authorpriv ارسال می کنند.
چگونه Rsyslog را راه اندازی کنم؟
نحوه راه اندازی ورود از راه دور Rsyslog بر روی لینوکس
نصب و راه اندازی. اگر Rsyslog بر روی سیستم لینوکس شما نصب نشده است ، از دستور زیر استفاده کنید-$ sudo apt-get install rsyslog rsyslog-doc.
ساختار پیکربندی
ماژول ها
راهنمای پیکربندی
خط فرمان.
یک پیکربندی نمونه
الگوها
تنظیمات Rsyslog را بررسی کنید.
گزارشات Rsyslog در کجا ذخیره می شوند؟
لیستی از پرونده های log را که توسط rsyslogd نگهداری می شود در /etc /rsyslog پیدا کنید. فایل پیکربندی conf
اکثر پرونده های log در پوشه/var/log/قرار دارند. برخی از برنامه های کاربردی مانند httpd و samba دارای دایرکتوری داخل/var/log/برای فایل های log خود هستند.
Rsyslog در لینوکس چیست؟
Rsyslog یک برنامه ورود به سیستم منبع باز است که محبوب ترین مکانیزم ورود به سیستم در تعداد زیادی از توزیع های لینوکس است. این سرویس پیش فرض ورود به سیستم در CentOS 7 یا RHEL 7 است. Rsyslog daemon در CentOS می تواند پیکربندی شود تا به عنوان سرور برای جمع آوری پیام های ورود به سیستم از چندین دستگاه شبکه پیکربندی شود.
چگونه می توان فایل های log را در Linux تجزیه و تحلیل کرد؟
خواندن فایل های Log
فرمان “گربه” شما به راحتی می توانید یک فایل log را “گربه” کنید تا به سادگی باز شود.
فرمان “دم” راحت ترین دستوری که می توانید برای مشاهده فایل لاگ خود استفاده کنید ، فرمان “tail” است.
فرمان “بیشتر” و “کمتر”.
فرمان “سر”
ترکیب دستور grep با دستورات دیگر
فرمان “مرتب سازی”
فرمان “awk”
فرمان “uniq”
Rsyslog در لینوکس چه کاربردی دارد؟
Rsyslog یک نرم افزار منبع باز است که در سیستم های کامپیوتری یونیکس و یونیکس برای ارسال پیام های گزارش در یک شبکه IP استفاده می شود.
Rsyslog از چه پورتی استفاده می کند؟
پروتکل و پورت پیش فرض برای ترافیک syslog UDP و 514 است ، همانطور که در فایل /etc /services ذکر شده است. با این حال ، rsyslog به طور پیش فرض از TCP در پورت 514 استفاده می کند.
چگونه syslog را در لینوکس ارسال کنم؟
ارسال پیام های Syslog
به عنوان یک کاربر فوق العاده به دستگاه لینوکس (پیام های آن را می خواهید به سرور ارسال کنید) وارد شوید.
دستور را وارد کنید – vi /etc /syslog. conf برای باز کردن فایل پیکربندی به نام syslog.
وارد *.
سرویس syslog را با استفاده از دستور /etc /rc راه اندازی مجدد کنید.
چگونه می توان یک فایل log را در لینوکس صادر کرد؟
به عنوان مثال ، دستور ls را اجرا کرده و خروجی آن را با نام “file-list.txt” ذخیره کنید:
ls -l /bin> file -list.txt.
ویژگی های امنیت لینوکس
برای چندین دهه ، گروه سیستم عامل های لینوکس به دلیل سادگی و عملکرد مورد تحسین متخصصان فناوری قرار گرفته است. این سیستم عامل اولین بار در اوایل دهه 1990 توسعه یافت و یک سیستم عامل رایانه مانند ویندوز است.
به عنوان نرم افزاری که منابع سخت افزاری سیستم را کنترل می کند ، این یک گزینه محبوب برای اجرای سرورهای وب است. برخلاف مایکروسافت ویندوز ، لینوکس یک نرم افزار منبع باز است ، به این معنی که به طور رایگان برای همه در دسترس است.
یک هسته حقیقی
لینوکس در اصل یک “هسته” است که جزء اصلی یک سیستم عامل است که پردازنده ، حافظه و لوازم جانبی را در رایانه کنترل می کند. اغلب در نظر گرفته می شود که دارای رابط کاربری “حذف شده”-بدون همه زنگ ها و سوت های کاربر-است و کاملاً کاربردی طراحی شده است و به کاربران اجازه می دهد تا میزان زیادی بر سخت افزار خود کنترل داشته باشند.
قابل تنظیم و انعطاف پذیر
طرفداران سنتی لینوکس معتقدند که به دلیل وجود “پوسته” روش بسیار ساده تری برای کنترل سخت افزار ارائه می دهد – خط فرمان لینوکس که به کاربران اجازه می دهد با تایپ دستورات در یک رابط متنی ، رایانه های خود را کنترل کنند.
با این حال ، نسخه های مدرن لینوکس دارای رابط کاربری بسیار پیچیده تری هستند ، به این معنی که لازم نیست از تعامل خط فرمان سنتی استفاده شود.
سفارشی سازی لینوکس نیز با استفاده از محیط های مختلف دسکتاپ امکان پذیر است. اگرچه سایر سیستم عامل ها دارای رایانه های شخصی سفارشی هستند ، اما بسیاری از آنها می توانند برای استفاده در لینوکس استفاده شوند.
امنیت
از همان ابتدا ، امنیت سنگ بنای سیستم عامل لینوکس بوده است. هر کاربر باید از دیگران جدا شود و رمز عبور و شناسه کاربری برای استفاده افراد از لینوکس مورد نیاز است.
کاربران همچنین دارای حقوق دسترسی خودکار کمتری هستند ، که باعث می شود با دسترسی به طیف گسترده ای از فایل ها در رایانه ، گسترش بدافزارها را برای همیشه تداوم بخشند.
فرمت منبع باز با محیط های مختلف عملیاتی ، معماری سیستم و اجزای آن – مانند سرویس گیرندگان مختلف ایمیل – همچنین عبور بدافزارها از طریق آن را دشوارتر می کند.
آییا لینوکس کاملا امن است؟
لینوکس از نظر امنیت دارای مزایای متعددی است . اما هیچ سیستم عاملی کاملاً امن نیست. یکی از مسائلی که در حال حاضر با لینوکس روبرو است محبوبیت روزافزون آن است. همانطور که می دانید هک گوشی هم با وجود اقدامات امنیتی زیادی که انجام شده صورت می گیرد.
سالهاست که لینوکس عمدتا توسط یک جمعیت شناسی کوچکتر و با محوریت فناوری بیشتر مورد استفاده قرار می گرفت. در حال حاضر ، استفاده روزافزون از آن باعث می شود تا مشکل قدیمی کاربران بیشتر ایجاد شود که منجر به افزایش خطر ابتلا به بدافزارها می شود.
بدافزار موجود است که مخصوص لینوکس طراحی شده است. باج افزار Erebus یک نمونه است و در پشت سونامی نیز در چند سال گذشته مشکلاتی را برای کاربران ایجاد کرده است.
چرا به امنیت نیاز داریم؟
اگرچه کاربران لینوکس نسبت به برخی دیگر از سیستم عامل های بزرگ باید کمتر در معرض ویروس ها باشند ، اما هنوز مشکلات امنیتی زیادی با کاربران و مدیران لینوکس مواجه است.
یکی از مهمترین مراحل در هر کاری این است که دلیل انجام آن را مشخص کنید. به جای این که بگویید ما باید یک سیستم را ایمن کنیم ، باید به این معنا باشید که منظور از امنیت چیست ، خطرات مربوط به هرگونه داده ای که در دسترس است ، اقدامات امنیتی شما چه تاثیری بر کاربران شما خواهد گذاشت. بدون در نظر گرفتن هر یک از این عوامل چگونه می توانید بفهمید که آیا به هدف خود برای ایجاد امنیت سیستم رسیده اید.
الزامات امنیتی
پس از تعیین اینکه چرا امنیت لینوکس باید اجرا شود ، باید جنبه های امنیتی مورد نیاز را در نظر بگیرید. الزامات اصلی امنیتی عبارتند از:
مجوز – فقط به افرادی که نیاز به دسترسی به داده دارند اجازه دهید
اصالت – تأیید آنها همانطور که می گویند هستند
حریم خصوصی / محرمانه بودن – اطمینان حاصل کنید که اطلاعات شخصی به خطر نمی افتد
صداقت – اطمینان از عدم دستکاری داده ها
عدم انکار – تأیید دریافت داده ها. توانایی اثبات آن در دادگاه
در دسترس بودن – اطمینان حاصل کنید که سیستم می تواند عملکرد مورد نیاز خود را انجام دهد
الزامات امنیتی تحمیل شده
برخی از الزامات امنیتی آنهایی نیستند که مستقیماً تحت کنترل شما هستند. یعنی لزوما از قبل برای جلوگیری از هک و امنیت گوشی یا سیستم ها قرار داده شده اند. بلکه در عوض بر شما تحمیل می شوند. اینها ممکن است الزامات قانونی (به عنوان مثال قانون حفاظت از داده ها 1998) ، مطابقت با استانداردها (به عنوان مثال استاندارد ایمنی سازمان بین المللی استاندارد ISO 7984-2) یا خط مشی شرکت ها باشد. اگر معاملات با کارت اعتباری را انجام می دهید ، ممکن است از شما خواسته شود از حداقل استانداردهای امنیتی مطابق با صنعت کارت پرداخت (PCI) پیروی کنید.
برخی از این استانداردها بسیار مبهم هستند (به عنوان مثال قانون حفاظت از داده ها فقط مشخص می کند که باید امنیت مناسب وجود داشته باشد) در حالی که برخی دیگر ممکن است خاص تر باشند (به عنوان مثال سیاست شرکت ممکن است بر حداقل طول گذرواژه و غیره اصرار داشته باشد).