我的编程空间,编程开发者的网络收藏夹
学习永远不晚

centos服务器的安全技巧有哪些你

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

centos服务器的安全技巧有哪些你

centos服务器的安全技巧有哪些你,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

有一些常识是每个系统管理员都应该烂熟于心的,所以下面的几点在本文将不会提及:

务必保证系统是 最新的

经常更换密码 - 使用数字、字母和非字母的符号组合

给予用户 最小 的权限,满足他们日常使用所需即可

只安装那些真正需要的软件包

更改SSH默认端口

在搭建好一台全新的服务器后要做的第一件事情就是更改SSH的默认端口。这个小小的改动能够使你的服务器避免受到成千上万的暴力攻击(LCTT 译注:不更改默认端口相当于黑客们知道你家的门牌号,这样他们只需要一把一把的试钥匙就可能打开你家的锁)。

要更改默认的SSH端口,先打开sshd_config文件:

sudo vim /etc/ssh/sshd_config

找到下面这行:

#Port 22

“#”号表示这行是注释。首先删除#号,然后把端口号改成目的端口。端口号不能超过65535,确保要指定的端口号没有被系统或其它服务占用。建议在[维基百科]上查看常用端口号列表。在本文中,使用这个端口号:

Port 16543

然后保存并关闭文件,等待更改生效。

接下来的一步是:

使用SSH密钥认证

在通过SSH访问服务器时,使用SSH密钥进行认证是尤其重要的。这样做为服务器增加了额外的保护,确保只有那些拥有密钥的人才能访问服务器。

在本地机器上运行下面命令以生成SSH密钥:

ssh-keygen -t rsa

你会看到下面的输出,询问要将密钥写到哪一个文件里,并且设置一个密码:

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa): my_key

Enter passphrase (empty for no passphrase): 

Enter same passphrase again: 

Your identification has been saved in my_key.

Your public key has been saved in my_key.pub.

The key fingerprint is:

SHA256:MqD/pzzTRsCjZb6mpfjyrr5v1pJLBcgprR5tjNoI20A

完成之后,就得到两个文件:

my_key

my_key.pub

接下来把my_key.pub拷贝到~/.ssh/authorized_key中

cp my_key.pub ~/.ssh/authorized_keys

然后使用下面命令将密钥上传到服务器:

scp -P16543 authorized_keys user@yourserver-ip:/home/user/.ssh/

至此,你就可以从这台本地机器上无密码地访问服务器了。

关闭SSH的密码认证

既然已经有了SSH密钥,那么关闭SSH的密码认证就会更安全了。再次打开并编辑sshd_config,按如下设置:

ChallengeResponseAuthentication no

PasswordAuthentication no

UsePAM no

关闭Root登录

下面关键的一步是关闭root用户的直接访问,而使用sudo或su来执行管理员任务。首先需要添加一个有root权限的新用户,所以编辑这个路径下的sudoers文件:

/etc/sudoers/

推荐使用如 visudo 这样的命令编辑该文件,因为它会在关闭文件之前检查任何可能出现的语法错误。当你在编辑文件时出错了,这就很有用了。

接下来赋予某个用户root权限。在本文中,使用用户 sysadmin 。确保在编辑后这个文件时使用的用户是系统已有的用户。找到下面这行:

root ALL=(ALL) ALL

拷贝这行,然后粘贴在下一行,然后把root更改为“sysadmin”,如下所示:

root ALL=(ALL) ALL

sysadmin ALL=(ALL) ALL

现在解释一下这行的每一个选项的含义:

(1) root  (2)ALL=(3)(ALL) (4)ALL

(1) 指定用户

(2) 指定用户使用sudo的终端

(3) 指定用户可以担任的用户角色

(4) 这个用户可以使用的命令

(LCTT 译注:所以上面的配置是意思是:root 用户可以在任何终端担任任何用户,执行任何命令。)

使用这个配置可以给用户访问一些系统工具的权限。

这时,可以放心保存文件了。

为了关闭通过SSH直接访问root,需要再次打开 sshd_config ,找到下面这行:

#PermitRootLogin yes

更改为:

PermitRootLogin no

然后保存文件,重启sshd守护进程使改动生效。执行下面命令即可:

sudo /etc/init.d/sshd restart

设置防火墙

防火墙有助于过滤出入端口和阻止使用暴力法的登录尝试。我倾向于使用SCF(Config Server Firewall)这个强力防火墙。它使用了iptables,易于管理,而且对于不擅于输入命令的用户提供了web界面。

要安装CSF,先登录到服务器,切换到这个目录下:

cd /usr/local/class="lazy" data-src/

然后以root权限执行下面命令:

wget https://download.configserver.com/csf.tgz

tar -xzf csf.tgz

cd csf

sh install.sh

只需等待安装程序完成,然后编辑CSF的配置文件:

/etc/csf/csf.conf

默认情况下CSF是以测试模式运行。通过将“TESTING”的值设置成0,切换到product模式。

TESTING = "0"

下面要设置的就是服务器上允许通过的端口。在csf.conf中定位到下面的部分,根据需要修改端口:

# 允许入站的 TCP 端口

TCP_IN = "20,21,25,53,80,110,143,443,465,587,993,995,16543"

# 允许出站的 TCP 端口

TCP_OUT = "20,21,22,25,53,80,110,113,443,587,993,995,16543"

# 允许入站的 UDP 端口

UDP_IN = "20,21,53"

# 允许出站的 UDP 端口

# 要允许发出 traceroute 请求,请加 33434:33523 端口范围到该列表 

UDP_OUT = "20,21,53,113,123"

请根据需要逐一设置,推荐只使用那些需要的端口,避免设置对端口进行大范围设置。此外,也要避免使用不安全服务的不安全端口。比如只允许端口465和587来发送电子邮件,取代默认的SMTP端口25。(LCTT 译注:前提是你的邮件服务器支持 SMTPS)

重要 :千万不要忘记允许自定义的 ssh 端口。

允许你的IP地址通过防火墙,而绝不被屏蔽,这一点很重要。IP地址定义在下面的文件中:

/etc/csf/csf.ignore

被屏蔽了的IP地址会出现在这个文件中:

/etc/csf/csf.deny

一旦完成更改,使用这个命令重启csf:

sudo /etc/init.d/csf restart

下面是在某台服务器上的csf.deny文件的部分内容,来说明CSF是很有用的:

.216.48.205 # lfd: (sshd) Failed SSH login from 211.216.48.205 (KR/Korea, Republic of/-): 5 in the last 3600 secs - Fri Mar 6 00:30:35 2015

.41.124.53 # lfd: (sshd) Failed SSH login from 103.41.124.53 (HK/Hong Kong/-): 5 in the last 3600 secs - Fri Mar 6 01:06:46 2015

.41.124.42 # lfd: (sshd) Failed SSH login from 103.41.124.42 (HK/Hong Kong/-): 5 in the last 3600 secs - Fri Mar 6 01:59:04 2015

.41.124.26 # lfd: (sshd) Failed SSH login from 103.41.124.26 (HK/Hong Kong/-): 5 in the last 3600 secs - Fri Mar 6 02:48:26 2015

.169.74.58 # lfd: (sshd) Failed SSH login from 109.169.74.58 (GB/United Kingdom/mail2.algeos.com): 5 in the last 3600 secs - Fri Mar 6 03:49:03 2015

可以看到,尝试通过暴力法登录的IP地址都被屏蔽了,真是眼不见心不烦啊!

锁住账户

如果某个账户在很长一段时间内都不会被使用了,那么可以将其锁住以防止其它人访问。使用如下命令:

passwd -l accountName

当然,这个账户依然可以被root用户使用(LCTT 译注:可用 su 切换为该账号)。

了解服务器上的服务

服务器的本质是为各种服务提供访问功能。使服务器只运行所需的服务,关闭没有使用的服务。这样做不仅会释放一些系统资源,而且也会使服务器变得更加安全。比如,如果只是运行一个简单的服务器,显然不需要X显示或者桌面环境。如果不需要Windows网络共享功能,则可以放心关闭Samba。

使用下面的命令能查看伴随系统启动而启动的服务:

chkconfig --list | grep "3n"

如果系统运行了 systemd ,执行这条命令:

systemctl list-unit-files --type=service | grep enabled

然后使用下面的命令关闭服务:

chkconfig service off

systemctl disable service

在上面的例子中,把“service”替换成真正想要停止的服务名称。实例如下:

chkconfig httpd off

systemctl disable httpd

看完上述内容,你们掌握centos服务器的安全技巧有哪些你的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注编程网行业资讯频道,感谢各位的阅读!

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

centos服务器的安全技巧有哪些你

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

centos服务器的安全技巧有哪些你

centos服务器的安全技巧有哪些你,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。有一些常识是每个系统管理员都应该烂熟于心的,所以下面的几点在本文将不会提及:务必保证系统是 最
2023-06-05

服务器安全防御的技巧有哪些

服务器安全防御的技巧有:1、定期检查并修复系统和程序的漏洞,避免漏洞被黑客利用攻击;2、对重要端口进行设置,如3389、21、80等端口,能降低服务器被攻击的几率;3、安装服务器安全防御软件,能有效预防恶意攻击,保证服务器运行效率。具体内容
2023-02-08

Linux服务器安全小技巧有哪些

这篇文章主要介绍了Linux服务器安全小技巧有哪些,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。1. 物理系统的安全性配置BIOS,禁用从CD/DVD、外部设备、软驱启动。下
2023-06-13

有哪些确保云服务器安全的小技巧?

云服务器早已被大多数企业主们认可,是因为云服务器可以给他们企业的发展带来更大广泛的优势。可以提供无与伦比的灵活性,提升投资收益率。在节约人力财力的同时,可以使IT团队专注于更多的关键业务项目。但云服务器也会存有安全隐患,由于公共服务器是部署
2023-06-04

使用Docker容器的安全技巧有哪些

这篇文章将为大家详细讲解有关使用Docker容器的安全技巧有哪些,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。首先,让我们看看限制容器的访问权限。访问管理-限制权限启动容器时,Docker将创建一组命名空
2023-06-17

PHP安全编码的技巧有哪些

这篇文章主要介绍了PHP安全编码的技巧有哪些的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇PHP安全编码的技巧有哪些文章都会有所收获,下面我们一起来看看吧。PHP 安全编码总结笔记SQL注入: 代码中的 HTT
2023-07-05

云服务器安全技术有哪些

云服务器安全技术本文概述了云服务器安全技术,包括基础安全措施(身份认证、补丁管理、防火墙),数据保护(加密、备份、访问控制),网络安全(IPS/IDS、VPN、安全组),应用安全(WAF、输入验证、安全编码实践),云平台安全(安全组、VPC、KMS)以及合规性和治理(审计、安全策略、人员培训)。它还强调了持续安全监控和改进的重要性,包括日志记录、事件响应和持续评估。
云服务器安全技术有哪些
2024-04-09

云服务器安全技术有哪些

云服务器安全技术包括以下几个方面:1. 虚拟化技术:云服务器通常采用虚拟化技术,将物理服务器划分为多个虚拟服务器,可以隔离不同的用户和应用程序,提高安全性。2. 隔离和隐私保护:云服务器提供隔离机制,确保不同用户之间的数据和应用程序相互隔离
2023-09-21

租用服务器的技巧有哪些

租用服务器需要考虑以下技巧:确定需求:在选择服务器之前,首先要明确自己的需求,包括带宽、存储空间、处理器性能等方面的要求。选择合适的服务器类型:根据自己的需求选择合适的服务器类型,如共享服务器、虚拟私有服务器(VPS)、独立服务器等。选
租用服务器的技巧有哪些
2024-04-29

服务器的维护技巧有哪些

本篇内容主要讲解“服务器的维护技巧有哪些”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“服务器的维护技巧有哪些”吧!1. 检查应用程序更新。Web应用程序占我们会调查所有的安全漏洞的95%以上。一
2023-06-07

linux下高级SSH安全技巧有哪些

本篇文章给大家分享的是有关linux下高级SSH安全技巧有哪些,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。SSH服务器配置文件是/etc/ssh/sshd_conf。在你对它
2023-06-13

编程热搜

目录