Testați-vă abilitățile cu toate serviciile noastre de găzduire și beneficiați de 15% reducere!

Utilizați codul la finalizarea comenzii:

Skills
18.08.2025

Ce este în mod normal dezactivat implicit pe majoritatea serverelor Linux?

Atunci când furnizați un nou server Linux – fie că este vorba despre un VPS, un server dedicat bare-metal sau o mașină virtuală găzduită în cloud – veți observa că sistemul pornește într-un mediu în mod deliberat minimalist și securizat. Aceasta nu este o neglijență, ci o alegere de proiectare intenționată. Distribuțiile Linux moderne elimină serviciile și funcționalitățile inutile pentru a minimiza suprafața de atac, pentru a conserva resursele sistemului și pentru a oferi administratorilor un control detaliat asupra a ceea ce este activat. Mai jos vom analiza cele mai comune caracteristici și servicii care sunt dezactivate (sau pur și simplu absente) în mod implicit și de ce acest lucru este important atât pentru securitate, cât și pentru eficiența operațională.

Conectarea SSH la rădăcină

Conectarea directă a rădăcinii prin SSH este aproape universal dezactivată în construcțiile actuale de servere Linux. Permiterea accesului la rădăcină de la distanță este o vulnerabilitate evidentă: o singură parolă compromisă echivalează cu proprietatea totală asupra sistemului.

În schimb, administratorii trebuie să se conecteze cu un utilizator neprivilegiat și să escaladeze privilegiile prin sudo sau su.

Verificare:

grep PermitRootLogin /etc/ssh/sshd_config

Ar trebui să vedeți:

PermitRootLogin no

Autentificarea prin parolă în SSH

Pe multe servere furnizate în cloud, autentificarea prin parolă este, de asemenea, dezactivată, lăsând cheile SSH ca singurul mecanism de autentificare. Cheile sunt rezistente la atacurile prin forța brută și ridică semnificativ ștacheta pentru încercările de acces neautorizat.

Instalațiile ISO tradiționale pot permite în continuare autentificări prin parolă, dar cea mai bună practică este să le dezactivați imediat.

Verificare:

grep PasswordAuthentication /etc/ssh/sshd_config

Protocoale de rețea depășite

Serviciile moștenite , precum Telnet, FTP, Rlogin și Rsh sunt absente din construcțiile moderne de servere. Aceste protocoale transmit acreditări și date în text clar, ceea ce le face ușor de interceptat.

Ele au fost înlocuite de:

  • SSH pentru accesul la shell de la distanță

  • SFTP/FTPS pentru transferul securizat de fișiere

Verificați dacă există servicii active:

ss -tulnp

Dacă porturi precum 21 (FTP) sau 23 (Telnet) nu apar, serviciile respective nu rulează.

Interfețe grafice pentru utilizator (GUI)

Spre deosebire de distribuțiile desktop, edițiile server nu sunt livrate cu GNOME, KDE sau alte medii grafice. O interfață grafică consumă memorie și cicluri CPU, introducând în același timp dependențe software suplimentare care pot mări amprenta de securitate.

Așteptările sunt clare: serverele trebuie să fie gestionate prin intermediul CLI prin SSH.

Lanțuri de instrumente de dezvoltare

Compilatoare precum gcc și utilitare de compilare precum make sunt absente în mod intenționat din majoritatea imaginilor de server minimal. Motivația este dublă:

  1. Pentru a reduce dimensiunea imaginii de bază.

  2. Pentru a împiedica un atacator, în cazul în care obține acces, să compileze din mers fișiere binare rău intenționate.

Verificați dacă GCC este prezent:

gcc --version

Dacă comanda returnează ” not found“, lanțul de instrumente nu este instalat.

Instalați manual dacă este necesar:

# Ubuntu/Debiansudo apt update && sudo apt install build-essential# RHEL/AlmaLinuxsudo dnf groupinstall “Development Tools”

ICMP (Ping)

Majoritatea serverelor Linux răspund implicit la solicitările de ecou ICMP, deși unii furnizori de servicii de găzduire le dezactivează la nivelul firewall-ului. Suprimarea răspunsurilor ICMP face un server mai puțin vizibil pentru scanările de rețea, dar interferează și cu monitorizarea și diagnosticarea.

Test:

ping_ip_serverul dvs

IPv6

IPv6 este activat implicit în distribuțiile moderne precum Ubuntu, Debian și derivatele RHEL. Cu toate acestea, mulți furnizori de găzduire îl dezactivează la nivel de rețea dacă nu oferă conectivitate IPv6.

Verificați dacă există adrese IPv6:

ip a | grep inet6

Concluzie

Serverele Linux out-of-the-box sunt furnizate în mod intenționat într-o stare securizată, dezmembrată. Conectarea SSH la rădăcină este dezactivată, autentificarea prin parolă este adesea restricționată, iar protocoalele tradiționale sunt omise complet. Nu este furnizat niciun mediu grafic, iar compilatoarele sunt excluse din compilațiile de bază.

În schimb, servicii precum ICMP și IPv6 rămân activate în mod implicit, dar pot fi restricționate în funcție de poziția de securitate a furnizorului.

Această filozofie a “securității implicite, extensibilității la alegere” garantează că administratorii își păstrează întreaga autoritate: serverul expune doar ceea ce este necesar în mod explicit pentru rolul său. Este un model care maximizează atât securitatea operațională, cât și eficiența performanței.

Testați-vă abilitățile cu toate serviciile noastre de găzduire și beneficiați de 15% reducere!

Utilizați codul la finalizarea comenzii:

Skills