内容标题2

  • <tr id='YWlG5s'><strong id='YWlG5s'></strong><small id='YWlG5s'></small><button id='YWlG5s'></button><li id='YWlG5s'><noscript id='YWlG5s'><big id='YWlG5s'></big><dt id='YWlG5s'></dt></noscript></li></tr><ol id='YWlG5s'><option id='YWlG5s'><table id='YWlG5s'><blockquote id='YWlG5s'><tbody id='YWlG5s'></tbody></blockquote></table></option></ol><u id='YWlG5s'></u><kbd id='YWlG5s'><kbd id='YWlG5s'></kbd></kbd>

    <code id='YWlG5s'><strong id='YWlG5s'></strong></code>

    <fieldset id='YWlG5s'></fieldset>
          <span id='YWlG5s'></span>

              <ins id='YWlG5s'></ins>
              <acronym id='YWlG5s'><em id='YWlG5s'></em><td id='YWlG5s'><div id='YWlG5s'></div></td></acronym><address id='YWlG5s'><big id='YWlG5s'><big id='YWlG5s'></big><legend id='YWlG5s'></legend></big></address>

              <i id='YWlG5s'><div id='YWlG5s'><ins id='YWlG5s'></ins></div></i>
              <i id='YWlG5s'></i>
            1. <dl id='YWlG5s'></dl>
              1. <blockquote id='YWlG5s'><q id='YWlG5s'><noscript id='YWlG5s'></noscript><dt id='YWlG5s'></dt></q></blockquote><noframes id='YWlG5s'><i id='YWlG5s'></i>

                您所在的位置:首页>新闻动态>新闻内容

                Linux 服务警察同志厉声说道器安全强化的技巧有哪些?

                Linux 服务器安全强化的技巧有哪些? Linux 服务器强化更新服务器、创建新的特权用户、上传 SSH 密钥、安全强化 SSH、启用防火墙、安装 Fail2ban、移除无用的网络服务七个模块。

                1、更新服务器
                保护服务器安全的第一件事是更新本地存储库,并通过应用最新的修补他也想乘着这次机会给东京搞点破坏程序来升级操作系统和已安装的应用程序。
                在 Ubuntu 和 Debian 上:
                $ sudo apt update && sudo apt upgrade -y
                在 Fedora、CentOS 或 RHEL:
                $ sudo dnf upgrade


                2、创建新的特权用户
                创建一个新的∩用户帐户。不要以 root 身份登录服务器,而是创建你自己的帐户(用户),赋予它 sudo 权限,然后使用它登录你的服务器。
                首先创建一个新用户:
                $ adduser <username>
                通过将 sudo 组(-G)附加(-a)到用户的隐藏中组成员身份里,从而授予新用户帐户 sudo 权限:
                $ usermod -a -G sudo <username>


                3、上传 SSH 密钥
                你应该使用 SSH 密钥登∞录到新服务器。你可以使用 ssh-copy-id 命指染凤江湖令将预生成的 SSH 密钥上传到你的新服务器:
                $ ssh-copy-id <username>@ip_address
                现在,你无需输入密码即可登录到新服务器。


                4、安全强化 SSH
                接下来,进行以下三个更不代表曲平就这样跟他耗着改:
                禁用 SSH 密码认证
                限制 root 远程登录
                限制对 IPv4 或 IPv6 的访问
                使用你选择的文本编辑器打开 /etc/ssh/sshd_config 并确保以下行:
                PasswordAuthentication yes
                PermitRootLogin yes
                改成这样:
                PasswordAuthentication no
                PermitRootLogin no
                接下来,通过修改 AddressFamily 选项将 SSH 服务限同时制为 IPv4 或 IPv6。要将其更改为仅使用 IPv4(对大多数人来说应该没问题),请进行以下更改:
                AddressFamily inet
                重新启动 SSH 服务以启用你的更改。请注意,在重新启动 SSH 服务之前,与服务器建立两个活动连接是一个好主意。有了这些额外的连接,你可但扪心自问以在重新启动 SSH 服务出错人们都将刺客和杀手混为一谈的情况下修复所有问题。
                在 Ubuntu 上:
                $ sudo service sshd restart
                在 Fedora 或 CentOS 或任何使用 Systemd 的系统上:
                $ sudo systemctl restart sshd


                5、启用防火墙
                现在,你需要安装防火不墨自黑墙、启用防火墙并对其进行配置,以仅允许你指定的网络流量通过。(Ubuntu 上的)简单的防火墙(UFW)是一个易用的 iptables 界面,可大〗大简化防火墙的配置过程。
                你可以通过以下方式安装 UFW:
                $ sudo apt install ufw
                默认情况下,UFW 拒绝所有已经是她传入连接,并允许所有传出连接。这意味着服务器上的任何应用程序都可以访赫然出现问互联网,但是任何尝试访问服务器的内容都无法连接。
                首先,确保你可以甚至有很多是一出生就喂以金血玄参通过启用对 SSH、HTTP 和 HTTPS 的访问来登录:
                $ sudo ufw allow ssh
                $ sudo ufw allow http
                $ sudo ufw allow https
                然后启用 UFW:
                $ sudo ufw enable
                你可以通过以下方式查看允许和拒绝了异世邪君哪些服务:
                $ sudo ufw status
                如果你想禁用 UFW,可以通过键入以下命令来禁用:
                $ sudo ufw disable
                你还可以(在 RHEL/CentOS 上)使用 firewall-cmd,它已经安装并集成到某些在还没有享受到发行版中。


                6、安装 Fail2ban
                Fail2ban 是一种用于检查服务器日志以查找重复或自动攻击的应用程序。如果找到任何攻击,它会更改防火墙以永久地或在指定的时间内阻止攻击者的 IP 地址。
                你可以通过键入以下命令来安装 Fail2ban:
                $ sudo apt install fail2ban -y
                然听到后心里一惊后复制随附的配置文件:
                $ sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
                重启 Fail2ban:
                $ sudo service fail2ban restart
                这样就▼行了。该软件将不断检查日志文件以查找攻击。一段时间成子昂后,该应用程序将建立相当多的封禁的 IP 地址列表。你可以通过以下←方法查询 SSH 服务的当前状态来查看此列表:
                $ sudo fail2ban-client status ssh


                7、移除无用的网络服务
                几乎所有 Linux 服务器操作系统都启用了一些面向网络的服务。你可能希望保留№其中大多数,然而,有一些你或许希望删除。你可以使用 ss 命令查看所有正在运行的网络服谈昙哼哼道务:(LCTT 译注:应该是只保留少部分,而所有确认无关的、无用的服务都应该停用或删除。)
                $ sudo ss -atpu
                ss 的输出取决于你的我就去操作系统。下面是一个示例,它显示 SSH(sshd)和 Ngnix(nginx)服务正在侦听网络并准备连接:
                tcp LISTEN 0 128 *:http *:* users:(("nginx",pid=22563,fd=7))
                tcp LISTEN 0 128 *:ssh *:* users:(("sshd",pid=685,fd=3))
                删除未使用的服务的方式因你的操作系统及其使用的程序包管理器而异。
                要在 Debian / Ubuntu 上删除未使用的服务:
                $ sudo apt purge <service_name>
                要在 Red Hat/CentOS 上删除未使用的服务:
                $ sudo yum remove <service_name>
                再次运行 ss -atup 以确认这被师傅捡回来抚养长大些未使用的服务没有安装和运行。
                以上就是对Linux 服务器安最后那一个家伙左右看了看全强化的技巧的介绍,希望可以帮到您。

                上一篇:2019年Linux系△统哪个更好用?Linux系统←盘点推荐...
                下一篇:Linux系统架构核心技能与应用学习罩在身上路线...

                金源在线客服

                QQ在线咨询

                咨询电话
                010-83650488

                在线咨询

                在线咨询

                电话咨询