Existem algumas coisas que você pode fazer. Minha primeira recomendação seria visitar a página para abrir scap e escanear seu sistema usando o mais recente security guideline configurations
disponível para ele. Vá até o seu sistema e tente atingir pelo menos 90% de conformidade. Concentrando-se em coisas como firewalls
e SELinux
Embora openscap
e seus guias de segurança relacionados estejam mais focados em um ambiente do governo / DoD, eles geralmente são boas diretrizes de segurança. Ter essas linhas como base, significa que qualquer software que você instalar, pode ter problemas relacionados ao endurecimento, que lhe dará uma idéia melhor dos desafios envolvidos na configuração do software em um ambiente de produção seguro.
Para algo como apache
, recomendo apenas tentar configurar um site wordpress
simples, que use https
, se possível. Isso também lhe dará alguma experiência na configuração de um sql database
. Novamente, uma vez que isso seja feito, tente encontrar algumas diretrizes de segurança para fortalecê-las, ver as quebras e aprender como solucioná-las. Saiba o que subsídios precisam ser feitos (Em um ambiente de produção, o único sistema 100% seguro é um sistema que não faz nada, portanto configurações diferentes requerem permissões de segurança diferentes. Isso é one < Devido às razões de um ambiente de produção, é melhor não ter todos os seus serviços em uma única máquina. Dividir serviços entre muitos servidores significa que sua infra-estrutura não só não diminui em um único ataque, mas há menos aberturas em qualquer um servidor para permitir um ataque)
no que diz respeito às suas perguntas diretas:
-
No meu ambiente de produção, usarei
yum install
em qualquer coisa e tudo que estiver disponível para eu usá-lo. Isso garante que meus patches sejam todos gerenciados / testados porredhat/centos/Oracle
dependendo da Distro sendo usada. Portanto, há um limite mais provável que as coisas NÃO vão quebrar quando corrigidas. -
Configure uma máquina cliente que esteja na mesma rede que seu servidor e veja se ela pode ser acessada por meio dela. Em um teste mais real, você também pode configurá-lo para ser acessível pela sua máquina local, mas isso abrirá você para ter que fazer mais trabalho do que o estritamente necessário.
Quanto a Puppet
, chef
ou salt
. Configure 2-3 VMs que serão clients/minions
e escreva states
/ recipes
/ whatever puppet calls their things
, que aplicará as configurações de segurança que eu recomendei aplicar acima. Isso dará a você uma boa experiência na configuração de sistemas, já que eles seriam configurados naturalmente, bem como garantir que a segurança após seja aplicada, seus servidores de sal / fantoches / chefs ainda possam se comunicar com os clientes.
Além disso, muito do que você quer aprender, na verdade, é abordado em cenários de laboratório muito bons para muitos guias de estudo para os testes Redhat Certified System admin
e redhat certified Engineer
, procurando laboratórios que possam ser um bom lugar para encontrar informações também.