加入收藏 | 设为首页 | 会员中心 | 我要投稿 河北网 (https://www.hebeiwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 业界 > 正文

Linux服务器基本安全技巧,让你的服务更加安全

发布时间:2018-09-13 19:07:44 所属栏目:业界 来源:今日头条
导读:9月15日技能沙龙 | 与东华软件、AWS、京东金融、饿了么四位大咖切磋精准运维! 毋庸置疑,对付体系打点员,进步处事器的安详性是最重要的工作之一。因此,也就有了很多针对这个话题而生的文章、博客和论坛帖子。 一台处事器由大量成果各异的部件构成,这一
副问题[/!--empirenews.page--] 9月15日技能沙龙 | 与东华软件、AWS、京东金融、饿了么四位大咖切磋精准运维!

毋庸置疑,对付体系打点员,进步处事器的安详性是最重要的工作之一。因此,也就有了很多针对这个话题而生的文章、博客和论坛帖子。

一台处事器由大量成果各异的部件构成,这一点使得很难按照每小我私人的需求去提供定制的办理方案。这篇文章尽也许涵盖一些有所裨益的小能力来辅佐打点员担保处事器和用户安详。

有一些知识是每个体系打点员都应该烂熟于心的,以是下面的几点在本文将不会说起:

  • 务必担保体系是最新的
  • 常常改换暗码 - 行使数字、字母和非字母的标记组合
  • 给以用户最小的权限,满意他们一般行使所需即可
  • 只安装那些真正必要的软件包

Linux处事器根基安详能力,让你的处事越发安详

下面是一些更故意思的内容:

变动SSH默认端口

在搭建好一台全新的处事器后要做的第一件工作就是变动SSH的默认端口。这个小小的窜改可以或许使你的处事器停止受到成千上万的暴力进攻(LCTT 译注:不变动默认端口相等于黑客们知道你家的门牌号,这样他们只必要一把一把的试钥匙就也许打开你家的锁)。

要变动默认的SSH端口,先打开sshd_config文件:

  1. sudo vim /etc/ssh/sshd_config 

找到下面这行:

  1. #Port 22 

“#”号暗示这行是注释。起首删除#号,然后把端标语改成目标端口。端标语不能高出65535,确保要指定的端标语没有被体系或其余处事占用。提议在[维基百科]上查察常用端标语列表。在本文中,行使这个端标语:

  1. Port 16543 

然后生涯并封锁文件。

接下来的一步是:

行使SSH密钥认证

在通过SSH会见处事器时,行使SSH密钥举办认证是尤其重要的。这样做为处事器增进了特另外掩护,确保只有那些拥有密钥的人才气会见处事器。

在当地呆板上运行下面呼吁以天生SSH密钥:

  1. ssh-keygen -t rsa 

你会看到下面的输出,扣问要将密钥写到哪一个文件里,而且配置一个暗码:

  1. Generating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): my_keyEnter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in my_key.Your public key has been saved in my_key.pub.The key fingerprint is:SHA256:MqD/pzzTRsCjZb6mpfjyrr5v1pJLBcgprR5tjNoI20A 

完成之后,就获得两个文件:

  1. my_key 
  2. my_key.pub 

接下来把my_key.pub拷贝到~/.ssh/authorized_key中

  1. cp my_key.pub ~/.ssh/authorized_keys 

然后行使下面呼吁将密钥上传随处事器:

  1. scp -P16543 authorized_keys user@yourserver-ip:/home/user/.ssh/ 

至此,你就可以从这台当地呆板上无暗码地会见处事器了。

封锁SSH的暗码认证

既然已经有了SSH密钥,那么封锁SSH的暗码认证就会更安详了。再次打开并编辑sshd_config,按如下配置:

  1. ChallengeResponseAuthentication noPasswordAuthentication noUsePAM no 

封锁Root登录

下面要害的一步是封锁root用户的直接会见,而行使sudo或su来执行打点员使命。起首必要添加一个有root权限的新用户,以是编辑这个路径下的sudoers文件:

  1. /etc/sudoers/ 

保举行使如visudo这样的呼吁编辑该文件,由于它会在封锁文件之前搜查任何也许呈现的语法错误。当你在编辑文件时堕落了,这就很有效了。

接下来赋予某个用户root权限。在本文中,行使用户sysadmin。确保在编辑后这个文件时行使的用户是体系已有的用户。找到下面这行:

  1. root ALL=(ALL) ALL 

拷贝这行,然后粘贴在下一行,然后把root变动为“sysadmin”,如下所示:

  1. root ALL=(ALL) ALLsysadmin ALL=(ALL) ALL 

此刻表明一下这行的每一个选项的寄义:

  1. (1) root (2)ALL=(3)(ALL) (4)ALL 

(1) 指定用户

(2) 指定用户行使sudo的终端

(3) 指定用户可以接受的用户脚色

(4) 这个用户可以行使的呼吁

行使这个设置可以给用户会见一些体系器材的权限。

这时,可以安心生涯文件了。

为了封锁通过SSH直接会见root,必要再次打开sshd_config,找到下面这行:

  1. #PermitRootLogin yes 

变动为:

  1. PermitRootLogin no 

然后生涯文件,重启sshd保卫历程使窜改见效。执行下面呼吁即可:

  1. sudo /etc/init.d/sshd restart 

配置防火墙

防火墙有助于过滤进出端口和阻止行使暴力法的登录实行。我倾向于行使SCF(Config Server Firewall)这个强力防火墙。它行使了iptables,易于打点,并且对付不擅于输入呼吁的用户提供了web界面。

要安装CSF,先登录随处事器,切换到这个目次下:

  1. cd /usr/local/src/ 

(编辑:河北网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读