成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

Linux服務(wù)器安全技巧

2022-10-07    分類(lèi): 網(wǎng)站建設(shè)

毋庸置疑,對(duì)于系統(tǒng)管理員,提高服務(wù)器的安全性是最重要的事情之一。因此,也就有了許多針對(duì)這個(gè)話題而生的文章、博客和論壇帖子。

一臺(tái)服務(wù)器由大量功能各異的部件組成,這一點(diǎn)使得很難根據(jù)每個(gè)人的需求去提供定制的解決方案。這篇文章盡可能涵蓋一些有所裨益的小技巧來(lái)幫助管理員保證服務(wù)器和用戶(hù)安全。

有一些常識(shí)是每個(gè)系統(tǒng)管理員都應(yīng)該爛熟于心的,所以下面的幾點(diǎn)在本文將不會(huì)提及:

務(wù)必保證系統(tǒng)是最新的 經(jīng)常更換密碼 - 使用數(shù)字、字母和非字母的符號(hào)組合 給予用戶(hù)最小的權(quán)限,滿(mǎn)足他們?nèi)粘J褂盟杓纯? 只安裝那些真正需要的軟件包

Linux 服務(wù)器安全技巧

下面是一些更有意思的內(nèi)容:

更改SSH默認(rèn)端口

在搭建好一臺(tái)全新的服務(wù)器后要做的第一件事情就是更改SSH的默認(rèn)端口。這個(gè)小小的改動(dòng)能夠使你的服務(wù)器避免受到成千上萬(wàn)的暴力攻擊(LCTT 譯注:不更改默認(rèn)端口相當(dāng)于黑客們知道你家的門(mén)牌號(hào),這樣他們只需要一把一把的試鑰匙就可能打開(kāi)你家的鎖)。

要更改默認(rèn)的SSH端口,先打開(kāi)sshd_config文件:

?
1
sudo vim /etc/ssh/sshd_config

找到下面這行:

?
1
#Port 22

“#”號(hào)表示這行是注釋。首先刪除#號(hào),然后把端口號(hào)改成目的端口。端口號(hào)不能超過(guò)65535,確保要指定的端口號(hào)沒(méi)有被系統(tǒng)或其它服務(wù)占用。建議在[維基百科]上查看常用端口號(hào)列表。在本文中,使用這個(gè)端口號(hào):

?
1
Port 16543

然后保存并關(guān)閉文件,等待更改生效。

接下來(lái)的一步是:

使用SSH密鑰認(rèn)證

在通過(guò)SSH訪問(wèn)服務(wù)器時(shí),使用SSH密鑰進(jìn)行認(rèn)證是尤其重要的。這樣做為服務(wù)器增加了額外的保護(hù),確保只有那些擁有密鑰的人才能訪問(wèn)服務(wù)器。

在本地機(jī)器上運(yùn)行下面命令以生成SSH密鑰:

?
1
ssh-keygen -t rsa

你會(huì)看到下面的輸出,詢(xún)問(wèn)要將密鑰寫(xiě)到哪一個(gè)文件里,并且設(shè)置一個(gè)密碼:

?
1
2
3
4
5
6
7
8
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): my_key
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in my_key.
Your public key has been saved in my_key.pub.
The key fingerprint is:
SHA256:MqD/pzzTRsCjZb6mpfjyrr5v1pJLBcgprR5tjNoI20A

完成之后,就得到兩個(gè)文件:

my_key

my_key.pub

接下來(lái)把my_key.pub拷貝到~/.ssh/authorized_key中

?
1
cp my_key.pub ~/.ssh/authorized_keys

然后使用下面命令將密鑰上傳到服務(wù)器:

?
1
scp -P16543 authorized_keys user@yourserver-ip:/home/user/.ssh/

至此,你就可以從這臺(tái)本地機(jī)器上無(wú)密碼地訪問(wèn)服務(wù)器了。

關(guān)閉SSH的密碼認(rèn)證

既然已經(jīng)有了SSH密鑰,那么關(guān)閉SSH的密碼認(rèn)證就會(huì)更安全了。再次打開(kāi)并編輯sshd_config,按如下設(shè)置:

?
1
2
3
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
關(guān)閉Root登錄

下面關(guān)鍵的一步是關(guān)閉root用戶(hù)的直接訪問(wèn),而使用sudo或su來(lái)執(zhí)行管理員任務(wù)。首先需要添加一個(gè)有root權(quán)限的新用戶(hù),所以編輯這個(gè)路徑下的sudoers文件:

?
1
/etc/sudoers/

推薦使用如visudo這樣的命令編輯該文件,因?yàn)樗鼤?huì)在關(guān)閉文件之前檢查任何可能出現(xiàn)的語(yǔ)法錯(cuò)誤。當(dāng)你在編輯文件時(shí)出錯(cuò)了,這就很有用了。

接下來(lái)賦予某個(gè)用戶(hù)root權(quán)限。在本文中,使用用戶(hù)sysadmin。確保在編輯后這個(gè)文件時(shí)使用的用戶(hù)是系統(tǒng)已有的用戶(hù)。找到下面這行:

?
1
root ALL=(ALL) ALL

拷貝這行,然后粘貼在下一行,然后把root更改為“sysadmin”,如下所示:

?
1
2
root ALL=(ALL) ALL
sysadmin ALL=(ALL) ALL

現(xiàn)在解釋一下這行的每一個(gè)選項(xiàng)的含義:

?
1
(1) root (2)ALL=(3)(ALL) (4)ALL

(1) 指定用戶(hù)

(2) 指定用戶(hù)使用sudo的終端

(3) 指定用戶(hù)可以擔(dān)任的用戶(hù)角色

(4) 這個(gè)用戶(hù)可以使用的命令

(LCTT 譯注:所以上面的配置是意思是:root 用戶(hù)可以在任何終端擔(dān)任任何用戶(hù),執(zhí)行任何命令。)

使用這個(gè)配置可以給用戶(hù)訪問(wèn)一些系統(tǒng)工具的權(quán)限。

這時(shí),可以放心保存文件了。

為了關(guān)閉通過(guò)SSH直接訪問(wèn)root,需要再次打開(kāi)sshd_config,找到下面這行:

?
1
#PermitRootLogin yes

更改為:

?
1
PermitRootLogin no

然后保存文件,重啟sshd守護(hù)進(jìn)程使改動(dòng)生效。執(zhí)行下面命令即可:

?
1
sudo /etc/init.d/sshd restart
設(shè)置防火墻

防火墻有助于過(guò)濾出入端口和阻止使用暴力法的登錄嘗試。我傾向于使用SCF(Config Server Firewall)這個(gè)強(qiáng)力防火墻。它使用了iptables,易于管理,而且對(duì)于不擅于輸入命令的用戶(hù)提供了web界面。

要安裝CSF,先登錄到服務(wù)器,切換到這個(gè)目錄下:

?
1
cd /usr/local/src/

然后以root權(quán)限執(zhí)行下面命令:

?
1
2
3
4
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf
sh install.sh

只需等待安裝程序完成,然后編輯CSF的配置文件:

?
1
/etc/csf/csf.conf

默認(rèn)情況下CSF是以測(cè)試模式運(yùn)行。通過(guò)將“TESTING”的值設(shè)置成0,切換到product模式。

?
1
TESTING = "0"

下面要設(shè)置的就是服務(wù)器上允許通過(guò)的端口。在csf.conf中定位到下面的部分,根據(jù)需要修改端口:

?
1
2
3
4
5
6
7
8
9
# 允許入站的 TCP 端口
TCP_IN = "20,21,25,53,80,110,143,443,465,587,993,995,16543"
# 允許出站的 TCP 端口
TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995,16543"
# 允許入站的 UDP 端口
UDP_IN = "20,21,53"
# 允許出站的 UDP 端口
# 要允許發(fā)出 traceroute 請(qǐng)求,請(qǐng)加 33434:33523 端口范圍到該列表
UDP_OUT = "20,21,53,113,123"

請(qǐng)根據(jù)需要逐一設(shè)置,推薦只使用那些需要的端口,避免設(shè)置對(duì)端口進(jìn)行大范圍設(shè)置。此外,也要避免使用不安全服務(wù)的不安全端口。比如只允許端口465和587來(lái)發(fā)送電子郵件,取代默認(rèn)的SMTP端口25。(LCTT 譯注:前提是你的郵件服務(wù)器支持 SMTPS)

重要:千萬(wàn)不要忘記允許自定義的 ssh 端口。

允許你的IP地址通過(guò)防火墻,而絕不被屏蔽,這一點(diǎn)很重要。IP地址定義在下面的文件中:

?
1
/etc/csf/csf.ignore

被屏蔽了的IP地址會(huì)出現(xiàn)在這個(gè)文件中:

?
1
/etc/csf/csf.deny

一旦完成更改,使用這個(gè)命令重啟csf:

?
1
sudo /etc/init.d/csf restart

下面是在某臺(tái)服務(wù)器上的csf.deny文件的部分內(nèi)容,來(lái)說(shuō)明CSF是很有用的:

?
1
2
3
4
5
211.216.48.205 # lfd: (sshd) Failed SSH login from 211.216.48.205 (KR/Korea, Republic of/-): 5 in the last 3600 secs - Fri Mar 6 00:30:35 2015
103.41.124.53 # lfd: (sshd) Failed SSH login from 103.41.124.53 (HK/Hong Kong/-): 5 in the last 3600 secs - Fri Mar 6 01:06:46 2015
103.41.124.42 # lfd: (sshd) Failed SSH login from 103.41.124.42 (HK/Hong Kong/-): 5 in the last 3600 secs - Fri Mar 6 01:59:04 2015
103.41.124.26 # lfd: (sshd) Failed SSH login from 103.41.124.26 (HK/Hong Kong/-): 5 in the last 3600 secs - Fri Mar 6 02:48:26 2015
109.169.74.58 # lfd: (sshd) Failed SSH login from 109.169.74.58 (GB/United Kingdom/mail2.algeos.com): 5 in the last 3600 secs - Fri Mar 6 03:49:03 2015

可以看到,嘗試通過(guò)暴力法登錄的IP地址都被屏蔽了,真是眼不見(jiàn)心不煩??!

鎖住賬戶(hù)

如果某個(gè)賬戶(hù)在很長(zhǎng)一段時(shí)間內(nèi)都不會(huì)被使用了,那么可以將其鎖住以防止其它人訪問(wèn)。使用如下命令:

?
1
passwd -l accountName

當(dāng)然,這個(gè)賬戶(hù)依然可以被root用戶(hù)使用(LCTT 譯注:可用 su 切換為該賬號(hào))。

了解服務(wù)器上的服務(wù)

服務(wù)器的本質(zhì)是為各種服務(wù)提供訪問(wèn)功能。使服務(wù)器只運(yùn)行所需的服務(wù),關(guān)閉沒(méi)有使用的服務(wù)。這樣做不僅會(huì)釋放一些系統(tǒng)資源,而且也會(huì)使服務(wù)器變得更加安全。比如,如果只是運(yùn)行一個(gè)簡(jiǎn)單的服務(wù)器,顯然不需要X顯示或者桌面環(huán)境。如果不需要Windows網(wǎng)絡(luò)共享功能,則可以放心關(guān)閉Samba。

使用下面的命令能查看伴隨系統(tǒng)啟動(dòng)而啟動(dòng)的服務(wù):

?
1
chkconfig --list | grep "3:on"

如果系統(tǒng)運(yùn)行了systemd,執(zhí)行這條命令:

?
1
systemctl list-unit-files --type=service | grep enabled

然后使用下面的命令關(guān)閉服務(wù):

?
1
2
3
chkconfig service off
systemctl disable service

在上面的例子中,把“service”替換成真正想要停止的服務(wù)名稱(chēng)。實(shí)例如下:

?
1
2
3
chkconfig httpd off
systemctl disable httpd
小結(jié)

這篇文章的目的是涵蓋一些通用的安全步驟以便幫助你保護(hù)服務(wù)器。你可以采取更多方式去增強(qiáng)對(duì)服務(wù)器的保護(hù)。請(qǐng)記住保證服務(wù)器安全是你的責(zé)任,在維護(hù)服務(wù)器安全時(shí)盡量做出明智的選擇,盡管并沒(méi)有什么容易的方式去完成這件事情,而建立“完善的”安全需要花費(fèi)大量的時(shí)間和測(cè)試直到達(dá)到想要的結(jié)果。

via: 原文

作者:Marin Todorow 譯者:KayGuoWhu 校對(duì):wxy

本文由 LCTT 原創(chuàng)翻譯,Linux中國(guó) 榮譽(yù)推出

名稱(chēng)欄目:Linux服務(wù)器安全技巧
網(wǎng)站路徑:http://jinyejixie.com/news25/202975.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標(biāo)簽優(yōu)化、企業(yè)建站、品牌網(wǎng)站制作、App設(shè)計(jì)、自適應(yīng)網(wǎng)站、電子商務(wù)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站建設(shè)
河津市| 四会市| 济南市| 天等县| 万安县| 小金县| 故城县| 东台市| 乳山市| 德庆县| 台江县| 阆中市| 金昌市| 和田县| 临洮县| 苗栗市| 卢龙县| 莎车县| 平南县| 乐平市| 诸暨市| 子长县| 安仁县| 东城区| 江安县| 泰兴市| 雷山县| 穆棱市| 德江县| 池州市| 邵阳县| 临潭县| 娱乐| 兴山县| 金塔县| 娄底市| 疏勒县| 任丘市| 寿宁县| 宜丰县| 曲阜市|