2. 前言

在深入细节之前,让我们先简要回答一些问题,了解为什么我们首先需要关注安全问题。

很容易理解为什么电子商务网站、在线银行或拥有敏感文件的政府机构会关注安全问题。但是普通用户呢?为什么即使是 Linux 家庭桌面用户也应该担心安全问题?

任何连接到互联网的人都是目标,就这么简单。无论您是兼职拨号连接还是全职连接,都没有太大区别,尽管全职连接的目标更大。大型网站也是更大的目标,但这并不能让小型用户幸免,因为“小型用户”可能技能较差,因此更容易成为受害者。Red Hat 和基于 Red Hat 的发行版也往往成为更大的目标,因为安装的用户群非常庞大。

总有一些人在不断扫描寻找容易攻击的受害者。如果您开始记录不需要的连接尝试,您很快就会看到这一点。毫无疑问,其中许多尝试都是恶意驱动的,并且在某些情况下,攻击者正在寻找 Linux 机器来破解。地球另一端的人真的想借用我的打印机吗?

他们想要什么?通常,他们可能只是想要您的计算机、您的 IP 地址和您的带宽。然后他们利用您来攻击他人,或者可能进行犯罪或恶作剧,并将他们的真实身份隐藏在您身后。这是一个非常常见的场景。商业网站和备受瞩目的网站受到更直接的攻击,并且有更大的担忧,但我们都面临着这种常见的威胁。

采取一些合理的预防措施,Red Hat Linux 可以非常安全,并且借助所有可用的工具,可以成为非常有趣且功能强大的互联网连接或服务器。大多数成功的入侵都是由于无知或粗心大意造成的。

底线是

除非我们采取适当的预防措施,否则这些都是真实的可能性。

Warning

如果您正在阅读本文是因为您已经被入侵,或者怀疑自己已经被入侵,那么您不能信任任何系统实用程序来提供可靠的信息。接下来几节中提出的建议也无法帮助您恢复系统。请直接跳转到 我是否已被入侵? 部分,并首先阅读该部分。

2.1. 最佳配置

理想情况下,我们希望一台计算机作为专用防火墙和路由器。这将是一个精简的安装,运行任何服务器,并且只安装必需的服务和组件。我们其余的系统将通过此专用路由器/防火墙系统连接。如果我们想要公开访问的服务器(Web、邮件等),这些服务器将位于 “DMZ”(非军事区)中。路由器/防火墙允许从外部连接到 DMZ 中运行的任何服务,方法是“转发”这些请求,但它与内部网络的其余部分(也称为 LAN)隔离。这使内部网络的其余部分处于相当安全的隔离和相对安全的状态。“危险区域”被限制在 DMZ 中。

但并非每个人都有硬件来专门用于这种安装。这将至少需要两台计算机。如果您要运行任何公开可用的服务器,则需要三台(最初不是一个好主意)。或者,也许您只是 Linux 新手,并且还不太熟悉。因此,如果我们无法进行理想的安装,我们将进行次优的安装。

2.2. 开始之前

在我们开始实际配置部分之前,有几点注意事项。

对于 Linux,总是有一种以上的方法来执行任何任务。为了我们讨论的目的,我们将不得不使用尽可能通用的工具集。不幸的是,GUI 工具不适合这种类型的文档。因此,我们将在很大程度上使用基于文本的命令行工具。Red Hat 确实提供了各种 GUI 实用程序,您可以随意在适当的位置替换它们。

接下来的几节的编写方式使您可以在阅读时执行建议的步骤。这就是文档标题中的“快速入门”

为了做好准备,您将需要以下配置部分

我们将在此处使用一个假设的系统作为示例,主机名为 “bigcat”。Bigcat 是一台 Linux 桌面电脑,安装了最新/最好的 Red Hat。Bigcat 具有全职、直接的互联网连接。即使您的安装不是那么“新”,也不要气馁。亡羊补牢,为时未晚。