Bup bip bop… iniciando secuencia 42…
¡Llegaron los robots! Han tomado el control y tradujeron esta página a tu idioma local. Sus corazoncitos de metal solo tienen las mejores intenciones. ¡Quieren ayudar! Dinos si están haciendo un buen trabajo con los botones al final de la página. Ve a la versión en inglés

Recomendaciones adicionales para nuevos servidores - CentOS 6

Dificultad: 1
Tiempo: 10 minutos

Después de haber configurado el servidor, y hay algunos otros pasos se recomienda para asegurarse de que su servidor de seguro, funciona como se esperaría.

Estos pasos son opcionales, pero son el tipo de cosas que asegúrese de que los administradores experimentados son controlados.

Configurar un servidor de seguridad básico

Como la mayoría de las otras distribuciones de Linux™, el cortafuegos predeterminado en CentOS 6 es iptables. Iptables es el conjunto completo de comandos utilizados para administrar netfilter, el marco de filtrado de paquetes de Linux. Se configurará una configuración básica de iptables.

Compruebe que la instalación de iptables

  1. Asegúrese de que iptables está instalado:
    rpm -q iptables
    Iptables se instala de forma predeterminada en los sistemas de CentOS 6. Si está instalado, el resultado muestra qué versión tiene. Por ejemplo:
    iptables-1.4.7-14.el6.x86_64
  2. Comprobar el estado del servidor de seguridad para ver si se está ejecutando:
    sudo service iptables status
    El resultado será similar al siguiente:
    Chain INPUT (policy ACCEPT)
    target prot opt source destination

    Chain FORWARD (policy ACCEPT)
    target prot opt source destination

    Chain OUTPUT (policy ACCEPT)
    target prot opt source destination
    Las reglas están en blanco, ya que aún no ha configurado todavía. Es el siguiente paso.
  3. Pero primero, comencemos iptables.
    sudo service iptables start

Crear reglas de firewall

Definir excepciones a la directiva del firewall para que puede activar el servidor de seguridad.

  1. Vaciar o desactive las reglas existentes:
    sudo iptables -F
  2. Permitir conexiones de secure shell (SSH). De forma predeterminada, el daemon SSH se ejecuta en el puerto 22. Por lo que permitir el tráfico entrante y saliente desde el puerto:
    sudo iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    sudo iptables -A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT
  3. Abra el firewall según sea necesario.
    Aquí están los comandos para agregar algunos servicios comunes y sus respectivos puertos abiertos:
    • Para ejecutar un servidor de web HTTP estándar, permitir el tráfico entrante de http:
      sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
      sudo iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
    • Para ejecutar un servidor web habilitado para SSL/TLS, permitir para el tráfico https:
      sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
      sudo iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
    • Para habilitar la conexión de correo electrónico SMTP, habilite el servicio smtp:
      sudo iptables -A INPUT -p tcp --sport 25 -j ACCEPT
      sudo iptables -A OUTPUT -p tcp --sport 25 -j ACCEPT

Guardar y reiniciar el servidor de seguridad

  1. Revise sus excepciones siguiendo uno de estos procedimientos:
    • Ejecute este comando con la -L conmutador para ver los nombres de dominio de los orígenes y destinos:
      sudo iptables -L
    • Ejecute el comando con un agregado -n conmutador para ver las direcciones IP en lugar de dominios:
      sudo iptables -L -n
  2. Si todas las reglas es correctas, guarde la configuración del firewall:
    sudo iptables-save | sudo tee /etc/sysconfig/iptables
  3. Reinicie el servidor de seguridad:
    sudo service iptables restart
    Esto aplica a las excepciones, bloquea todo el tráfico y configura para iniciarse automáticamente al iniciar el servidor de seguridad.

Si configura los servicios adicionales más adelante, asegúrese de abrir esos puertos respectivos.

Configurar NTP y la zona horaria de su sistema

Cuando diferentes programas de ordenador o servidor con relojes de desincronización se comunican entre sí, el cambio entre estos sistemas puede provocar que el tiempo saltar hacia delante y hacia atrás. Este salto puede producir efectos indeseables como respuestas de correo electrónico que aparece llegar antes de enviar el mensaje original.

Por suerte, puede solucionar este problema simplemente mediante la sincronización de Network Time Protocol (NTP).

Comprobar la zona horaria

Con los servidores recién instalados, se toma la zona horaria de /etc/localtime . También es probable que necesite actualizar usr/share/zoneinfo/ .

  1. Compruebe la fecha y hora del sistema:
    date
    ls -l /etc/localtime
  2. Opcionalmente, comprobar la zona horaria del reloj del hardware de su sistema:
    sudo less /etc/sysconfig/clock
  3. Cierre el archivo para volver a la línea de comandos.

Actualizar la zona horaria

  1. Identificar la zona horaria enumerando las zonas horarias y, a continuación, buscar sus elementos en la lista:
    sudo ls /usr/share/zoneinfo/
  2. Navega por la adición de su zona en el directorio:
    sudo ls /usr/share/zoneinfo/America
  3. Encontrar el de área que se aplica mejor. Para este ejemplo, instalaremos nuestro tiempo a Los Ángeles, California (EE.).
  4. Abrir la sysconfig archivo nuevo:
    sudo vim /etc/sysconfig/clock
  5. Cambiar la zona en el archivo:
    ZONE="America/Los_Angeles"
  6. Guarde y cierre el archivo:
    :wq!
  7. Establecer la zona horaria en la hora local:
    sudo cp /etc/localtime /root/old.timezone
    sudo rm /etc/localtime
    sudo ln -s /usr/share/zoneinfo/America/Los_Angeles /etc/localtime
  8. Compruebe la configuración:
    date
    ls -l /etc/localtime

Configurar la sincronización de NTP

A continuación, configure el protocolo de tiempo de red (NTP). NTP es un protocolo de Internet que sincroniza la hora de los relojes de los equipos a través de Internet y ayuda a determinar cuándo los eventos ocurrieron entre sistemas. Un cliente solicita la hora actual de un servidor NTP y, a continuación, utiliza la respuesta del servidor para establecer su propio reloj. Después, el equipo se sincronice con precisión con los servidores de hora en red.

  1. Instalar el demonio de NTP:
    sudo yum install ntp
  2. Activar NTP:
    sudo chkconfig ntpd on
  3. Sincronizar el reloj del sistema:
    sudo ntpdate pool.ntp.org
  4. Iniciar NTP:
    sudo /etc/init.d/ntpd start

Sincronización de NTP está activa en el servidor. El sistema ajusta la hora del día para que coincida con los servidores NTP global.

Próximos pasos

La instalación está completa. Recuerde que siempre puede agregar a la configuración a medida que agrega más servicios.

Si le gusta esta configuración, puede tomar una instantánea de servidor para utilizar como una guía para configurar instalaciones futuras. Para obtener instrucciones, consulte tomar una instantánea de su servidor .

Considere también la posibilidad de Agregar espacio de intercambio. Agregar espacio de intercambio es una forma sencilla para aumentar el rendimiento del servidor de nube y es especialmente útil si aloja las bases de datos en el sistema.


¿Este artículo fue útil?
Gracias por tus comentarios
¡Nos complace haber ayudado! ¿Hay algo más que podamos hacer por ti?
Lo sentimos. ¿Cómo podríamos ser de más utilidad?