8 beveiligingstips voor je Linux VPS

VPS - 29 augustus 2016 - door Elmer Lijst

8 beveiligingstips voor je Linux VPS
Beveiligingstips voor je Linux VPS

Tegenwoordig worden er veel websites gehost op VPS servers. Virtual Private Servers zijn vergelijkbaar met een dedicated server, behalve dat je met een VPS meerdere resources deelt met andere. Het beveiligen van een VPS is vergelijkbaar met het beveiligen van een dedicated server. Het beveiligen moet je hoog op je prioriteiten lijstje hebben staan. In deze blog geven we je 8 handige beveiligingstips tips om je Linux VPS te beveiligen.

1.    Standaardinstellingen zijn niet goed

Als eerst raad ik altijd aan om alle ongewenste services van de VPS uit te zetten. De meeste VPS images hebben meerdere services voorgeïnstalleerd en ook geactiveerd staan. De images van Argeweb hebben ook verschillende services mee voor geïnstalleerd, het is dan ook verstandig om te kijken wat je wel of niet wilt gebruiken. Bijvoorbeeld; gebruik je IMAP, POP en SMTP niet schakel deze dan uit. Schakel dus altijd ongewenste services op je VPS uit.

2. Houd je server up-to-date en repareer kwetsbaarheden

Bugs zijn al jaren, helaas, een onderdeel van software. Nieuwe bugs worden ontdekt door beveiligingsonderzoekers. De meeste softwareleveranciers en ontwikkelaars repareren deze bugs wanneer ze worden ontdekt. Echter de eindgebruikers updaten hun software niet altijd direct met de beschikbaar gestelde patches. In sommige gevallen vergeten ze het zelfs. En een van de redenen dat VPS-en worden gehackt is, je raad het al, een lek in de software.

Monitor regelmatig beveiligingspatches voor je VPS componenten. Waaronder de versie van Java, Open SSL library en andere componenten die je hebt geïnstalleerd op je VPS.
Een klein zwak stukje software kan genoeg zijn voor iemand om in te breken op jouw VPS.
Ben je te druk om alle beveiligingspatches die uitkomen in de gaten te houden, kies er dan voor om deze automatisch te configureren. Dit is makkelijk te bewerkstelligen met het toevoegen van een daily cronjob die je zo moet instellen:

  • “yum update -y” voor een CentOS VPS
  • “apt-get update -y” voor een Debian of Ubuntu VPS

3. Installeer een firewall

Met het installeren van een firewall creëer je netwerk toegang controle. Hiermee geef je aan welk netwerkadres bevoegd is om welke services van je VPS te bereiken. Bijvoorbeeld, als je wilt dat niemand je MySQL server kan benaderen, dan moet je dit instellen met een firewall instelling zodat niemand hier meer bij kan.

Veelgebruikte Linux firewalls zijn:

  • iptables
  • pfSense
  • ConfigServer Security Firewall
  • IPFire

4. Beveilig uw PHP

PHP is een veel voorkomende programmeer taal die wordt gebruikt door veel web-ontwikkelaars. De PHP-installatie veilig configureren is een belangrijk onderdeel. Als je PHP niet goed configureert dan kunnen ‘aanvallers / hackers’ van afstand toegang krijgen tot je VPS.

Schakel remote file inclusion uit door php.ini te bewerken:

  • allow_url_include = 0
  • allow_url_fopen = 0

5. Veilige MySQL installatie

Wanneer je MySQL gebruikt dien je deze veilig te configureren. MySQL biedt een handige installatie die je helpt bij het opzetten van een veilige MySQL omgeving. Start het volgende commando en volg de instructies voor een veilige MySQL installatie.

  • sudo mysql_secure_installation

Na de MySQL installatie dien je user accounts aan te maken met beperkte website bevoegdheid. Creëer bijvoorbeeld een gebruiker “webuser” in plaats van “root”.
Wijs alleen de vereiste bevoegdheden toe aan de desbetreffende gebruiker, dit zal zorgen voor een betere database beveiliging.

  • Gebruik nooit “root” als gebruikersnaam voor de web applicatie connectie.
  • Gebruik een speciale database gebruiker webapplicatie met beperkte bevoegdheid
  • Configureer de locaties van waar de DBuser connecties mag maken met jouw MySQL server.

6.  SSH beveiliging

Installeer de laatste versie van SSH. Verander vervolgens de standaard port naar een niet standaard port nummer, zodat de meeste geautomatiseerde scanners je VPS niet kunnen detecteren.

Bewerk sshd_config om de SSH-server poort te wijzigen:

  • #vi / etc / ssh / sshd_config
  • Poort 22 wijziging in je nieuwe port
  • #service sshd restart om de SSH-server opnieuw op te starten
  • #ssh 1.2.3.4 -p  Maak connective met port 10000 op de remote server, waar je SSH server nu draait.

SSH-keys zorgen voor een veilige manier van inloggen op je VPS dan wanneer je alleen een wachtwoord gebruikt. Een wachtwoord kan uiteindelijk worden gekraakt met een hack, SSK-keys zijn bijna onmogelijk om te ontcijferen.

7. Security monitoring

Hackers geven de voorkeur om niet gedetecteerd te worden tijdens en na een aanval. De meeste VPS eigenaren helpen hackers hiermee door geen gebruik te maken van security monitoring. Het is eenvoudig om het toezicht op je VPS te monitoren, om zodoende aanvallen van hackers vroegtijdig te signaleren en op prioriteit kunnen worden aangepakt. Gebruik hier bijvoorbeeld een SIEM-oplossing voor. Echter zijn deze oplossingen niet goedkoop, je moet dan ook nagaan of dit voor jouw VPS nodig is.

8. Wachtwoorden

Wachtwoorden bevinden zich op het eerste niveau van toegangscontrole. Brutforce aanvallen, directory aanvallen, etc. zijn allemaal gericht op het verkrijgen van de wachtwoorden van jouw VPS server en de bijbehorende applicaties.

  • Gebruik een complex wachtwoord; 10 tekens of langer en complexe combinaties (hoofdletters, kleine letters, nummers en tekens zoals @$%!
  • Wijzig de wachtwoorden regelmatig.

Heb je een CentOS VPS lees dan dit handige artikel: CentOS extra beveiligen.

Je VPS Hosting omgeving  nog veiliger maken, dan kunt je ook bijvoorbeeld fail2ban installeren op je VPS. Meer informatie over fail2ban kunt u vinden in dit artikel; fail2ban.


 


avatar

Over Elmer Lijst

Elmer Lijst is Online Marketeer bij Argeweb met een grote passie voor website- en conversie optimalisatie, SEO en SEA. Daarnaast houdt hij zich bezig met alles omtrent productlanceringen en weet hij als geen ander producten en diensten op een creatieve manier onder de aandacht te brengen.


Geef een reactie

Jouw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *