国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動態(tài)

防御吧作為15年知名老牌域名服務商,CNNIC和CANN雙認證域名注冊商,已經
持續(xù)為500多萬個域名提供服務,包括智能DNS/自由轉移/隱私保護等服務!
Linux服務器防互聯網攻擊的基本安全防護策略
2020-10-25 14:24:58 【

現在中小型企業(yè)的業(yè)務基本都轉到云上了,用的云服務;ヂ摼W安全問題是一個老生常談,也是永不過時的話題。包括互聯網很多大佬級的網站都出過安全事故,安全攻防、滲透、審計等涉及的專業(yè)性很強、密碼學算法等很深。那些都有專業(yè)的機構在研究和相應的解決方案,但做為運維人的我們,不要忽視一個最基本的原則,最基本細心的安全做得越到位,黑客攻破所需付出的成本和花費的代價越高。而且我們付出的成本也比較低,能防護80~90%以上的攻擊。好了,下面看下剛買的一臺云服務器的安全日志:


Linux服務器防互聯網攻擊的基本安全防護策略

通過上面日志可以看出在沒做任何安全防護策略時,會有大量的掃描攻擊。如果密碼設置得比較簡單,估計服務器很快就成為黑客的肉雞了。本節(jié)我們僅講下系統(tǒng)層面的,還有web安全和數據庫安全以后再介紹,在企業(yè)中還有用到跳板機和VPN等在這由于篇幅有限也略過。


1、首先root用戶要禁掉遠程ssh登錄。

禁root遠程登錄前先建立一個普通用戶,普通用戶建好后可以分配sudoers 權限,以方便管理系統(tǒng)服務等。


兩條命令搞定:useradd 用戶名;passwd 用戶名,輸入兩次密碼。完了id 用戶名 檢查下,再看下是否建立了用戶的home目錄,還有不要忘記用建立好的用戶ssh登錄試下。


將普通用戶加入sudo權限有兩種方式:第一種是直接將普通用戶加入到wheel組就行,加入前我們先測試下:執(zhí)行l(wèi)s /root后提示權限不允許,再執(zhí)行sudo ls /root 輸入密碼后提示不在sudoers file會向管理員報告。


Linux服務器防互聯網攻擊的基本安全防護策略

在root或其他sodu用戶身份下運行如下命令:


usermod -aG wheel username ,然后用id username看下已經加入wheel組了。


用這種方式對大多數的sudo命令是有權限的,有些還是不行。


第二種方式:vim /etc/sudoers 找到如下段落:


Linux服務器防互聯網攻擊的基本安全防護策略

在root下面加上一行:username ALL=(ALL) NOPASSWD:ALL


意思表示賦予所有sudo權限并且不需當前用戶驗證密碼。加入后輸入 :wq! 強制保存退出,此文件是只讀的。這樣,下一步就可以關閉root遠程登錄了。


2、關閉root遠程ssh登錄操作


編輯 sshd配置文件,vim /etc/ssh/sshd_config 找到下面字段,沒有就加上。


Linux服務器防互聯網攻擊的基本安全防護策略

把前頭處PermitRootLogin 改為no 保存退出。


記得重啟sshd 服務,systemctl restart sshd。重啟后再systemctl status sshd確認。


3、修改sshd服務默認的22監(jiān)聽端口,做一步前特別要注意確保其他端口能正常訪問再關閉22端口,不要把自己鎖在門外里,以免尷尬,影響工作。


先看下系統(tǒng)防火墻,默認是開啟的。如果需開系統(tǒng)防火墻,請把要修改的端口號后加入允許的安全策略里,另外還要看下云服務商的安全組,也要把相應端口加進去。


執(zhí)行 firewall-cmd –list-all 查看已開放的端口如下:


Linux服務器防互聯網攻擊的基本安全防護策略

防火墻加入端口執(zhí)行:firewall-cmd –zone=public –add-port=(自定義端口號)/tcp 返回success


重載防火墻使配置生效,firewall-cmd –reload 返回success


再運行 firewall-cmd –list-all 是不是你想加入的端口在里面呢?


另外,如果系統(tǒng)開啟了selinux則也要把端口加入selinux 的 ssh_port_t中。如不打算開selinux,下面的步驟請略過。


先安裝selinux的管理工具yum install –y policycoreutils-python


查詢當前ssh 服務端口:semanage port –l |grep ssh


Linux服務器防互聯網攻擊的基本安全防護策略

執(zhí)行semanage port -a -t ssh_port_t -p tcp 自定義端口號。沒什么問題再執(zhí)行上面命令檢查。


接著編輯 sshd配置文件 vim /etc/ssh/sshd_config 在port 22 下面加一行:


Linux服務器防互聯網攻擊的基本安全防護策略

重啟sshd服務 systemctl restart sshd 查看sshd服務是否正常并檢查系統(tǒng)監(jiān)聽端口


4、 用普通用戶和修改后的端口登錄ssh測試


這步很簡單,在此就不贅述了。測試好后還是編輯 sshd配置文件把22號端口去掉并重啟sshd服務。如果萬一哪步沒弄好或端口被阻止了,那要記得在本地shell環(huán)境操作了,現在云服務器一般都有VNC等遠程連接服務。


】【打印關閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇微軟希望確保我們不會成為謀殺性A.. 下一篇高防IP能防御多大的DDOS攻擊?

立足首都,輻射全球,防御吧專注云防御及云計算服務15年!

聯系我們

服務熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權所有 增值許可:京B2-20140042號
售前咨詢
公司總機:18910191973
24小時電話:010-56159998
投訴電話:18910191973
值班售后/技術支持
售后服務/財務
備案專員
緊急電話:18610088800