中文字幕在线一区二区在线,久久久精品免费观看国产,无码日日模日日碰夜夜爽,天堂av在线最新版在线,日韩美精品无码一本二本三本,麻豆精品三级国产国语,精品无码AⅤ片,国产区在线观看视频

      Linux服務器安全技巧有哪些

      時間:2024-09-22 04:29:37 Linux認證 我要投稿
      • 相關推薦

      Linux服務器安全技巧有哪些

        一臺服務器由大量功能各異的部件組成,這一點使得很難根據每個人的需求去提供定制的解決方案。這篇文章盡可能涵蓋一些有所裨益的小技巧來幫助管理員保證服務器和用戶安全。下面是yjbys小編為大家分享的Linux服務器安全技巧,希望對大家有所幫助!

        更改SSH默認端口

        在搭建好一臺全新的服務器后要做的第一件事情就是更改SSH的默認端口。這個小小的改動能夠使你的服務器避免受到成千上萬的暴力攻擊(LCTT 譯注:不更改默認端口相當于黑客們知道你家的門牌號,這樣他們只需要一把一把的試鑰匙就可能打開你家的鎖)。

        要更改默認的SSH端口,先打開sshd_config文件:

        sudo vim /etc/ssh/sshd_config

        找到下面這行:

        #Port 22

        “#”號表示這行是注釋。首先刪除#號,然后把端口號改成目的端口。端口號不能超過65535,確保要指定的端口號沒有被系統或其它服務占用。建議在[維基百科]上查看常用端口號列表。在本文中,使用這個端口號:

        Port 16543

        然后保存并關閉文件。

        接下來的一步是:

        使用SSH密鑰認證

        在通過SSH訪問服務器時,使用SSH密鑰進行認證是尤其重要的。這樣做為服務器增加了額外的保護,確保只有那些擁有密鑰的人才能訪問服務器。

        在本地機器上運行下面命令以生成SSH密鑰:

        ssh-keygen -t rsa

        你會看到下面的輸出,詢問要將密鑰寫到哪一個文件里,并且設置一個密碼:

        Generating public/private rsa key pair.

        Enter file in which to save the key (/root/.ssh/id_rsa): my_key

        Enter passphrase (empty for no passphrase):

        Enter same passphrase again:

        Your identification has been saved in my_key.

        Your public key has been saved in my_key.pub.

        The key fingerprint is:

        SHA256:MqD/pzzTRsCjZb6mpfjyrr5v1pJLBcgprR5tjNoI20A

        完成之后,就得到兩個文件:

        my_key

        my_key.pub

        接下來把my_key.pub拷貝到~/.ssh/authorized_key中

        cp my_key.pub ~/.ssh/authorized_keys

        然后使用下面命令將密鑰上傳到服務器:

        scp -P16543 authorized_keys user@yourserver-ip:/home/user/.ssh/

        至此,你就可以從這臺本地機器上無密碼地訪問服務器了。

        關閉SSH的密碼認證

        既然已經有了SSH密鑰,那么關閉SSH的密碼認證就會更安全了。再次打開并編輯sshd_config,按如下設置:

        ChallengeResponseAuthentication no

        PasswordAuthentication no

        UsePAM no

        關閉Root登錄

        下面關鍵的一步是關閉root用戶的直接訪問,而使用sudo或su來執行管理員任務。首先需要添加一個有root權限的新用戶,所以編輯這個路徑下的sudoers文件:

        /etc/sudoers/

        推薦使用如visudo這樣的命令編輯該文件,因為它會在關閉文件之前檢查任何可能出現的語法錯誤。當你在編輯文件時出錯了,這就很有用了。

        接下來賦予某個用戶root權限。在本文中,使用用戶sysadmin。確保在編輯后這個文件時使用的用戶是系統已有的用戶。找到下面這行:

        root ALL=(ALL) ALL

        拷貝這行,然后粘貼在下一行,然后把root更改為“sysadmin”,如下所示:

        root ALL=(ALL) ALL

        sysadmin ALL=(ALL) ALL

        現在解釋一下這行的每一個選項的含義:

        (1) root (2)ALL=(3)(ALL) (4)ALL

        (1) 指定用戶

        (2) 指定用戶使用sudo的終端

        (3) 指定用戶可以擔任的用戶角色

        (4) 這個用戶可以使用的命令

        (LCTT 譯注:所以上面的配置是意思是:root 用戶可以在任何終端擔任任何用戶,執行任何命令。)

        使用這個配置可以給用戶訪問一些系統工具的權限。

        這時,可以放心保存文件了。

        為了關閉通過SSH直接訪問root,需要再次打開sshd_config,找到下面這行:

        #PermitRootLogin yes

        更改為:

        PermitRootLogin no

        然后保存文件,重啟sshd守護進程使改動生效。執行下面命令即可:

        sudo /etc/init.d/sshd restart

        設置防火墻

        防火墻有助于過濾出入端口和阻止使用暴力法的登錄嘗試。我傾向于使用SCF(Config Server Firewall)這個強力防火墻。它使用了iptables,易于管理,而且對于不擅于輸入命令的用戶提供了web界面。

        要安裝CSF,先登錄到服務器,切換到這個目錄下:

        cd /usr/local/src/

        然后以root權限執行下面命令:

        wget https://download.configserver.com/csf.tgz

        tar -xzf csf.tgz

        cd csf

        sh install.sh

        只需等待安裝程序完成,然后編輯CSF的配置文件:

        /etc/csf/csf.conf

        默認情況下CSF是以測試模式運行。通過將“TESTING”的值設置成0,切換到product模式。

        TESTING = "0"

        下面要設置的就是服務器上允許通過的端口。在csf.conf中定位到下面的部分,根據需要修改端口:

        # 允許入站的 TCP 端口

        TCP_IN = "20,21,25,53,80,110,143,443,465,587,993,995,16543"

        # 允許出站的 TCP 端口

        TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995,16543"

        # 允許入站的 UDP 端口

        UDP_IN = "20,21,53"

        # 允許出站的 UDP 端口

        # 要允許發出 traceroute 請求,請加 33434:33523 端口范圍到該列表

        UDP_OUT = "20,21,53,113,123"

        請根據需要逐一設置,推薦只使用那些需要的端口,避免設置對端口進行大范圍設置。此外,也要避免使用不安全服務的不安全端口。比如只允許端口465和587來發送電子郵件,取代默認的SMTP端口25。(LCTT 譯注:前提是你的郵件服務器支持 SMTPS)

        重要:千萬不要忘記允許自定義的 ssh 端口。

        允許你的IP地址通過防火墻,而絕不被屏蔽,這一點很重要。IP地址定義在下面的文件中:

        /etc/csf/csf.ignore

        被屏蔽了的IP地址會出現在這個文件中:

        /etc/csf/csf.deny

        一旦完成更改,使用這個命令重啟csf:

        sudo /etc/init.d/csf restart

        下面是在某臺服務器上的csf.deny文件的部分內容,來說明CSF是很有用的:

        211.216.48.205 # lfd: (sshd) Failed SSH login from 211.216.48.205 (KR/Korea, Republic of/-): 5 in the last 3600 secs - Fri Mar 6 00:30:35 2015

        103.41.124.53 # lfd: (sshd) Failed SSH login from 103.41.124.53 (HK/Hong Kong/-): 5 in the last 3600 secs - Fri Mar 6 01:06:46 2015

        103.41.124.42 # lfd: (sshd) Failed SSH login from 103.41.124.42 (HK/Hong Kong/-): 5 in the last 3600 secs - Fri Mar 6 01:59:04 2015

        103.41.124.26 # lfd: (sshd) Failed SSH login from 103.41.124.26 (HK/Hong Kong/-): 5 in the last 3600 secs - Fri Mar 6 02:48:26 2015

        109.169.74.58 # lfd: (sshd) Failed SSH login from 109.169.74.58 (GB/United Kingdom/mail2.algeos.com): 5 in the last 3600 secs - Fri Mar 6 03:49:03 2015

        可以看到,嘗試通過暴力法登錄的IP地址都被屏蔽了,真是眼不見心不煩啊!

        鎖住賬戶

        如果某個賬戶在很長一段時間內都不會被使用了,那么可以將其鎖住以防止其它人訪問。使用如下命令:

        passwd -l accountName

        當然,這個賬戶依然可以被root用戶使用(LCTT 譯注:可用 su 切換為該賬號)。

        了解服務器上的服務

        服務器的本質是為各種服務提供訪問功能。使服務器只運行所需的服務,關閉沒有使用的服務。這樣做不僅會釋放一些系統資源,而且也會使服務器變得更加安全。比如,如果只是運行一個簡單的服務器,顯然不需要X顯示或者桌面環境。如果不需要Windows網絡共享功能,則可以放心關閉Samba。

        使用下面的命令能查看伴隨系統啟動而啟動的服務:

        chkconfig --list | grep "3:on"

        如果系統運行了systemd,執行這條命令:

        systemctl list-unit-files --type=service | grep enabled

        然后使用下面的命令關閉服務:

        chkconfig service off

        或

        systemctl disable service

        在上面的例子中,把“service”替換成真正想要停止的服務名稱。實例如下:

        chkconfig httpd off

        或

        systemctl disable httpd

        小結

        這篇文章的目的是涵蓋一些通用的安全步驟以便幫助你保護服務器。你可以采取更多方式去增強對服務器的保護。請記住保證服務器安全是你的責任,在維護服務器安全時盡量做出明智的選擇,盡管并沒有什么容易的方式去完成這件事情,而建立“完善的”安全需要花費大量的時間和測試直到達到想要的結果。

      【Linux服務器安全技巧有哪些】相關文章:

      化妝的技巧有哪些09-08

      唱歌的技巧有哪些08-10

      速寫的技巧有哪些01-02

      跳高有哪些技巧07-16

      口才技巧有哪些10-23

      跑步的技巧有哪些09-22

      登山的技巧有哪些10-16

      演講的技巧有哪些?08-22

      沖浪有哪些技巧05-22

      主站蜘蛛池模板: 亚洲AV永久无码精品表情包| 日本二区三区四区高清视频| 亚洲av日韩精品一区二区不卡| 亚洲va欧美va人人爽夜夜嗨| 贺兰县| 亚洲女同专区在线九九| 亚洲AV小说在线观看| 国产一区二区三区免费在线视频| 久久无码中文字幕东京热| 少妇高潮惨叫久久久久电影| 动漫av纯肉无码av在线播放| 杂多县| av中文字幕一区二区三区| 国产91精品丝袜美腿在线| 精品高清国产乱子伦| 日本嗯啊在线观看| 偷拍熟女亚洲另类| 久久久午夜毛片免费| 加勒比东京热综合久久| 亚洲天堂av中文在线| 云和县| 梅河口市| 涿州市| 亚洲欧洲综合有码无码| 亚洲国产成人精品激情| 亚洲综合综合在线| 国产精品久久久亚洲第一牛牛| 免费国产调教视频在线观看| 一本色道久久综合狠狠躁中文| 满城县| 91青青草久久| 亚洲国产不卡av一区二区三区| 中文字幕有码在线视频| 久久精品熟女不卡av高清| 黑人一区二区三区在线| 日韩熟女一区二区三区| 三级全黄的视频在线观看| 亚洲av粉色一区二区三区| 2021最新久久久视精品爱| 91精品一区二区蜜桃| 亚洲国产成人Av毛片大全|