Fadak.IR راهکارهای فدک
English Русский العربية فارسی
مقالات مدیریت مطالعات زبان


/ فاوا / دواپس

امنیت در لینوکس و دواپس


      امنیت سرور
         crowd
         ssh config
         ufw
         fail2ban
         suricata
      امنیت Kubernetes: راهکارهای جامع و ابزارهای موردنیاز
         1️⃣ امنیت کنترل دسترسی و احراز هویت (RBAC & Authentication)
         2️⃣ امنیت شبکه و ارتباطات بین سرویس‌ها (Network Security)
         3️⃣ امنیت کانتینرها و Imageهای Docker (Container Security)
         4️⃣ نظارت و شناسایی تهدیدها (Monitoring & Threat Detection)
         5️⃣ مدیریت پیکربندی و جلوگیری از تنظیمات ناامن (Configuration Management)

امنیت سرور

crowd

curl -s https://packagecloud.io/install/repositories/crowdsec/crowdsec/script.deb.sh | sudo bash
sudo apt install crowdsec
cscli alerts list
cscli decisions list

ssh config

sudo nano /etc/ssh/sshd_config

ufw

 apt install ufw

# ufw allow 80

:~# ufw allow 443

~# ufw status numbered

fail2ban

sudo apt install fail2ban

suricata

sudo systemctl restart suricata

sudo systemctl restart suricata-update

 

Suricata رو می‌تونید به صورت دستی روی یک interface اجرا کنید. فرض کنیم interface شما eth0 یا enp0s3 هست:

sudo suricata -c /etc/suricata/suricata.yaml -i eth0

sudo systemctl enable suricata

 ۴. مشاهده هشدارها (Alerts)

/var/log/suricata/fast.log

sudo tail -f /var/log/suricata/fast.log

 ۶. یک قانون ساده بنویسیم

sudo nano /etc/suricata/rules/local.rules

محتوای زیر را قرار دهید با فر اینکه پورت 22 برای اس اس اچ مورد استفاده قرار می‌گیرد.

alert tcp any any -> any 22 (msg:"SSH Connection Attempt"; sid:1000001; rev:1;)

 ۷. نکات امنیتی و بهینه‌سازی:

    کارت شبکه رو در حالت promiscuous بذارید برای تحلیل کامل ترافیک:

sudo ip link set eth0 promisc on

 

بررسی نسخه نصب‌شده:

suricata --build-info

نصب کنید رول‎ها را

sudo apt install suricata-update

 

 

این رو به روز رسانی را ارجا کنید

sudo suricata-update

 

 

 

 

 

sudo suricata -T -c /etc/suricata/suricata.yaml -v

 

cat /etc/suricata/rules/suricata.rules

 

 

 

default-rule-path: /var/lib/suricata/rules

rule-files:
  - suricata.rules

 

 

فایروال‌های سنتی و مدرن

سیستم‌های تشخیص نفوذ (IDS) و جلوگیری از نفوذ (IPS)

مانیتورینگ و تحلیل لاگ‌ها

کنترل و مدیریت دسترسی‌ها

بهبود امنیت سیستم‌عامل و شبکه

OWASP ModSecurity

ModSecurity یک فایروال برنامه‌های تحت وب (WAF - Web Application Firewall) است که به منظور محافظت از برنامه‌های وب در برابر تهدیدات و حملات مختلف، از جمله SQL Injection، XSS، Local File Inclusion (LFI)، Remote File Inclusion (RFI) و بسیاری دیگر طراحی شده است.

این ابزار به‌عنوان یک ماژول Apache، Nginx و IIS قابل اجرا است و به مدیران سیستم و امنیت شبکه کمک می‌کند تا امنیت برنامه‌های خود را افزایش دهند.

OWASP و ModSecurity

OWASP (Open Web Application Security Project) یک سازمان غیرانتفاعی است که برای بهبود امنیت نرم‌افزارهای وب فعالیت می‌کند. ModSecurity یکی از ابزارهایی است که در بسیاری از پروژه‌های OWASP برای محافظت از برنامه‌های تحت وب توصیه شده است.

OWASP Core Rule Set (CRS) مجموعه‌ای از قوانین از پیش تعیین‌شده برای ModSecurity است که به شناسایی و مسدود کردن حملات متداول وب کمک می‌کند.


ویژگی‌های ModSecurity

تشخیص و جلوگیری از حملات: با تحلیل درخواست‌های HTTP و شناسایی الگوهای مخرب.
پشتیبانی از قوانین OWASP CRS: برای تشخیص آسیب‌پذیری‌های متداول.
ثبت و بررسی درخواست‌های HTTP: امکان تحلیل لاگ‌های امنیتی برای تشخیص تهدیدات.
سفارشی‌سازی قوانین امنیتی: امکان نوشتن قوانین اختصاصی بر اساس نیازهای امنیتی.
قابلیت کار با Apache، Nginx و IIS: پشتیبانی از سرورهای وب پرکاربرد.


نصب ModSecurity روی Nginx و Apache

ModSecurity ابزاری قدرتمند برای افزایش امنیت وب‌سایت‌ها در برابر حملات است. با OWASP Core Rule Set (CRS) می‌توان بدون نیاز به نوشتن قوانین سفارشی، بسیاری از تهدیدات امنیتی را کاهش داد. این ابزار برای مدیران سیستم و توسعه‌دهندگان امنیتی که به دنبال محافظت از برنامه‌های تحت وب هستند، گزینه‌ای بسیار کاربردی محسوب می‌شود.

ModSecurity و CrowdSec هر دو ابزارهای امنیتی هستند، اما تفاوت‌های مهمی در عملکرد، معماری و رویکرد آن‌ها به امنیت وب دارند.

مقایسه ModSecurity و CrowdSec

ویژگی ModSecurity CrowdSec
نوع ابزار WAF (Web Application Firewall) IPS (Intrusion Prevention System) و Collaborative Security
حفاظت از حملات وب (XSS، SQL Injection، LFI، RFI، CSRF) حملات شبکه‌ای، حملات Brute Force، اسکن‌های مخرب، DDoS
نحوه عملکرد تحلیل درخواست‌های HTTP/HTTPS و اعمال قوانین امنیتی تحلیل لاگ‌های سیستم و شبکه برای تشخیص حملات
روش تشخیص تهدیدات مجموعه قوانین (Rule-based) مانند OWASP CRS تحلیل داده‌ها با یادگیری مشارکتی و تهدیدهای جهانی
نحوه واکنش به تهدیدات جلوگیری از درخواست‌های مخرب بر اساس قوانین تعریف‌شده شناسایی و مسدودسازی خودکار بر اساس تحلیل لاگ و اطلاعات جهانی
پشتیبانی از Apache، Nginx، IIS SSH، Nginx، Apache، Docker، Firewall، WordPress و ...
نحوه تنظیم و مدیریت نیاز به تنظیم دستی قوانین خودکار، با استفاده از تهدیدهای مشارکتی
به‌روزرسانی قوانین امنیتی نیاز به آپدیت دستی یا تنظیم OWASP CRS به‌صورت خودکار از طریق شبکه‌ی اطلاعاتی CrowdSec
مقیاس‌پذیری بیشتر برای فایروال وب‌سایت‌ها مناسب است مناسب برای امنیت سرورها و شبکه‌های گسترده

🔹 اگر به یک WAF برای محافظت از یک وب‌سایت خاص نیاز دارید: ModSecurity گزینه‌ی بهتری است، زیرا تمرکز آن بر فیلتر کردن و جلوگیری از حملات برنامه‌های وب است.
🔹 اگر به سیستمی برای شناسایی و مسدودسازی حملات در سطح شبکه نیاز دارید: CrowdSec گزینه‌ی بهتری است، زیرا از تحلیل لاگ‌های مختلف و اطلاعات جهانی برای مقابله با تهدیدات استفاده می‌کند.
🔹 اگر می‌خواهید سیستم شما از تهدیدات به‌روز محافظت شود: CrowdSec به دلیل مکانیزم اشتراک‌گذاری اطلاعات حملات در شبکه جهانی، آپدیت خودکار و تعامل با سایر سیستم‌ها مناسب‌تر است.

اگر نیاز به امنیت جامع دارید، می‌توان ModSecurity را برای حفاظت از وب‌سایت و CrowdSec را برای محافظت کلی سرور و شبکه به‌طور هم‌زمان استفاده کرد.

امنیت Kubernetes: راهکارهای جامع و ابزارهای موردنیاز

Kubernetes یک سیستم توزیع‌شده پیچیده است و امنیت آن شامل لایه‌های مختلفی از کنترل دسترسی، مدیریت شبکه، رمزنگاری و مانیتورینگ می‌شود. برای تأمین امنیت کامل، باید در ۵ حوزه اصلی اقدام کنیم:

1️⃣ امنیت کنترل دسترسی و احراز هویت (Authentication & Authorization)
2️⃣ امنیت شبکه و ارتباطات بین سرویس‌ها (Network Security)
3️⃣ امنیت کانتینرها و Imageهای Docker (Container Security)
4️⃣ نظارت و شناسایی تهدیدها (Monitoring & Threat Detection)
5️⃣ مدیریت پیکربندی و جلوگیری از تنظیمات ناامن (Configuration Management)

در ادامه این موارد را بررسی کرده و ابزارهای پیشنهادی را معرفی می‌کنیم.


1️⃣ امنیت کنترل دسترسی و احراز هویت (RBAC & Authentication)

اقدامات ضروری:

  • استفاده از RBAC (Role-Based Access Control) برای کنترل دسترسی به منابع.

  • پیاده‌سازی SSO (Single Sign-On) و استفاده از OAuth2.0, OpenID Connect.

  • محدودسازی دسترسی با Service Accounts برای جلوگیری از حملات ناشی از مجوزهای بیش‌ازحد.

  • فعال‌سازی Audit Logging برای ثبت لاگ‌های امنیتی.

🔹 ابزارهای پیشنهادی:

  • Keycloak → سیستم احراز هویت SSO برای Kubernetes

  • Dex → راهکار OAuth/OpenID برای Kubernetes

  • Kubernetes RBAC Manager → مدیریت دسترسی‌های Kubernetes

  • OPA (Open Policy Agent) → سیاست‌گذاری پیشرفته برای کنترل دسترسی


2️⃣ امنیت شبکه و ارتباطات بین سرویس‌ها (Network Security)

اقدامات ضروری:

  • پیاده‌سازی Network Policies برای محدود کردن ارتباطات بین پادها.

  • استفاده از Service Mesh برای رمزنگاری ارتباطات داخلی.

  • فعال‌سازی TLS (Transport Layer Security) برای رمزنگاری داده‌ها در انتقال.

  • استفاده از Pod Security Standards برای جلوگیری از اجرای کدهای مخرب.

🔹 ابزارهای پیشنهادی:

  • Calico → فایروال و سیاست‌های امنیتی برای شبکه کوبرنتیز

  • Cilium → امنیت شبکه و نظارت بر ترافیک با BPF

  • Istio → Service Mesh برای رمزنگاری ارتباطات

  • Linkerd → جایگزین سبک‌تر برای Istio با TLS داخلی

  • Cert-Manager → مدیریت خودکار TLS/SSL Certificates در کوبرنتیز


3️⃣ امنیت کانتینرها و Imageهای Docker (Container Security)

اقدامات ضروری:

  • بررسی آسیب‌پذیری‌های Imageها قبل از اجرای آن‌ها در Kubernetes.

  • استفاده از Pod Security Policies (PSP) یا Pod Security Standards (PSS).

  • اجبار اجرای کانتینرها به عنوان کاربر غیرریشه (non-root).

  • فعال‌سازی Read-Only File System برای جلوگیری از تغییرات ناخواسته.

🔹 ابزارهای پیشنهادی:

  • Trivy → اسکن امنیتی برای کانتینرها و Imageها

  • Clair → تحلیل آسیب‌پذیری‌های Imageهای Docker

  • Anchore → بررسی جامع Imageها با سیاست‌های امنیتی

  • Sysdig Falco → شناسایی رفتارهای مشکوک در سطح کرنل

  • AppArmor / Seccomp → محدودسازی سطح دسترسی کانتینرها


4️⃣ نظارت و شناسایی تهدیدها (Monitoring & Threat Detection)

اقدامات ضروری:

  • راه‌اندازی SIEM (Security Information & Event Management) برای تحلیل رخدادهای امنیتی.

  • فعال‌سازی Audit Logging برای بررسی تغییرات و تلاش‌های ورود غیرمجاز.

  • استفاده از Egress Monitoring برای شناسایی ارتباطات غیرعادی از پادها به اینترنت.

  • راه‌اندازی IDS/IPS (Intrusion Detection/Prevention Systems) برای شناسایی حملات.

🔹 ابزارهای پیشنهادی:

  • Prometheus + Grafana → مانیتورینگ متریک‌ها و رخدادهای سیستم

  • Elastic Stack (ELK) → تجزیه‌وتحلیل لاگ‌های Kubernetes

  • Sysdig Secure → نظارت بر امنیت و اجرای سیاست‌های امنیتی

  • Falco → تشخیص تهدیدات و رفتارهای غیرعادی در زمان واقعی

  • Tetragon → ابزار قدرتمند برای مانیتورینگ و امنیت سطح کرنل


5️⃣ مدیریت پیکربندی و جلوگیری از تنظیمات ناامن (Configuration Management)

اقدامات ضروری:

  • محدود کردن Privilege Escalation در پادها.

  • اجرای Security Context برای محدود کردن دسترسی‌ها.

  • مدیریت Secrets با ابزارهای ایمن به‌جای ذخیره مستقیم در YAML.

  • پیاده‌سازی CIS Benchmark برای بررسی امنیت تنظیمات Kubernetes.

🔹 ابزارهای پیشنهادی:

  • Kube-bench → بررسی امنیت تنظیمات Kubernetes

  • Kube-hunter → تست نفوذ و شناسایی ضعف‌های امنیتی در خوشه Kubernetes

  • Vault by HashiCorp → مدیریت و رمزگذاری Secrets

  • Sealed Secrets → رمزگذاری Secrets در Kubernetes

  • Kyverno / Gatekeeper → بررسی و اعمال سیاست‌های امنیتی برای منابع Kubernetes


🔹 برای امنیت کامل Kubernetes، باید ترکیبی از اقدامات امنیتی و ابزارهای نظارتی را اجرا کرد. بهترین روش، دفاع چندلایه است:

کنترل دسترسی قوی (RBAC + OPA)
امنیت شبکه (Calico / Istio / TLS)
امنیت Imageها (Trivy / Clair)
مانیتورینگ و تحلیل تهدیدها (Falco / Sysdig)
مدیریت پیکربندی (Kube-bench / Vault)

 اگر Kubernetes را در محیط‌های Production اجرا می‌شود، حداقل باید از RBAC, Network Policies, TLS, Falco, و Vault استفاده کنید تا امنیت پایه‌ای تضمین شود.


مقالات
سیاست
رسانه‎های دیجیتال
علوم انسانی
مدیریت
روش تحقیق‌وتحلیل
متفرقه
درباره فدک
مدیریت
مجله مدیریت معاصر
آیات مدیریتی
عکس نوشته‌ها
عکس نوشته
بانک پژوهشگران مدیریتی
عناوین مقالات مدیریتی
منابع درسی (حوزه و دانشگاه)
مطالعات
رصدخانه شخصیت‌ها
رصدخانه - فرهنگی
رصدخانه - دانشگاهی
رصدخانه - رسانه
رصدخانه- رویدادهای علمی
زبان
لغت نامه
تست زبان روسی
ضرب المثل روسی
ضرب المثل انگلیسی
جملات چهار زبانه
logo-samandehi
درباره ما | ارتباط با ما | سیاست حفظ حریم خصوصی | مقررات | خط مشی کوکی‌ها |
نسخه پیش آلفا 2000-2022 CMS Fadak. ||| Version : 5.2 ||| By: Fadak Solutions نسخه قدیم