Aunque los sistemas Linux son más seguros que Windows
, también son necesarias algunas configuraciones de seguridad simples. Existen muchas herramientas en Internet que utilizan un diccionario para escanear la contraseña de administrador. Podemos crear algunos problemas y aumentar la posibilidad de ser descifrados.
Hoy, compartiré parte de la experiencia con la configuración de seguridad del sistema VPS de Linux.
Primero, la configuración de seguridad de los derechos de usuario
los permisos de root son demasiado altos, el mal uso es bastante peligroso, por lo que la operación diaria usa una cuenta normal, solo use su para cambiar a la identidad de root.
1, crea un nuevo usuario, como chendexin
useradd chendexin
2, cambia la contraseña, como root123
passwd root123
3 Agregue la cuenta al grupo de ruedas
usermod -G wheel chendexin
4. Configure solo las cuentas de este grupo. Utilice el comando su para cambiar a la raíz de
vim /etc /pam .d /su
Buscar #auth requiere pam_wheel.so use_uid
Elimine el comentario # al principio de la línea y luego use: wq para guardar y salir de
seguido de vim /etc /login. Defs
Agregue SU_WHEEL_ONLY yes al final, luego use wq para guardar y salir.
Ps: Ejecute echo " SU_WHEEL_ONLY yes " > > /etc/login.defs.
Ahora, si crea una nueva cuenta normal, no puede usar el comando su para cambiar al grupo raíz. Puede probar el efecto si está interesado.
5. Elimine usuarios y grupos de usuarios innecesarios
Desactive todas las cuentas predeterminadas que inicie OS
en sí mismo y que sean innecesarias. Cuantas más cuentas, el sistema Cuanto más vulnerable es atacar.
userdel adm
userdel lp
userdel sync
userdel shutdown
userdel halt
userdel noticias
userdel uucp
userdel operator
userdel games
userdel gopher
userdel ftp
groupdel lp
groupdel news
groupdel uucp
groupdel games
groupdel dip
groupdel pppusers
6, bloquear archivo de contraseña
Ejecute el comando chattr para agregar atributos inalterables a los siguientes archivos para evitar que usuarios no autorizados obtengan acceso.
BASICchattr + i /etc /passwdchattr + i /etc /shadowchattr + i /etc /groupchattr + i /etc /gshadow
Segundo, configuración de seguridad SSH (modificar el puerto SSH)
SSH predeterminado Con 22 puertos, es bien conocido, por lo que necesitamos personalizar el número de puerto que solo conocemos, y aumentar la dificultad de los puertos de escaneo maliciosos. Se recomienda cambiar el puerto SSH a más de 10000. Por ejemplo, use 23212, modifíquelo de la siguiente manera:
Ps: antes de modificar, ejecute iptables -nL para confirmar que el firewall no establece reglas de restricción de acceso no 22 /80. De lo contrario, puede causar una tragedia después de usar la conexión de puerto personalizada después de la modificación.
vim /etc /ssh /sshd_config Edite el archivo de configuración de SSH
01, encuentre #Port 22, elimine ## y agregue el Puerto 23212 a continuación (conserve 22 puertos primero, espere a que 23212 se conecte correctamente) Luego elimine 22, prácticas de seguro)
02, continúe encontrando #UseDNS sí, cambie a UseDNS no, puede mejorar la velocidad de conexión de ssh;
03, busque #PermitRootLogin Sí cambie a PermitRootLogin no Root Remote use ssh login
04, busque #PermitEmptyPasswords no, elimine ##, desactive la contraseña vacía login
Finalmente, use: wq para guardar y salir, luego ejecute el servicio sshd restart para reiniciar el servicio ssh Eficaz
En este punto, puede abrir un nuevo terminal y probar si puede conectarse a través del puerto 23212. Si puede, elimine el puerto 22 previamente reservado.
Tres, configuración de seguridad simple del firewall
VPS utiliza directamente la IP de la red pública, el firewall aún debe configurarse.
La siguiente planificación es la siguiente:
Solo se usa como un servidor web, por lo que solo necesita abrir SSH y el puerto HTTP, es decir, siempre que los puertos 23212 y 80 definidos anteriormente estén abiertos, ya que ftp no se usa, este No se menciona ningún número de puerto 21. En el ejemplo, preste atención al uso real.
1, trabajo de preparación
Debido a que la operación del firewall tiene un cierto riesgo de operación incorrecta, es probable que se bloquee, por lo que primero debe configurar un firewall antes de operar la firewall. Programe tareas, como:
Ejecutar crontab -e Join:
BASIC * /5 * * * * root /etc/init.d/iptables stop
significa detener el firewall cada 5 minutos, La prevención de las operaciones incorrectas lo mantiene fuera del camino, incluso si hay una operación incorrecta, se detendrá en 5 minutos y no causará una tragedia. ¡Esta es una habilidad!
2, secuencia de comandos de configuración del servidor de seguridad
El siguiente código es mi propia prueba, no dude en usar, descripción de la política:
01, solo abra HTTP (80) y SSH (automáticamente Tome el puerto, el otro se negará el acceso! Puede agregar otros puertos en la línea 10 según las necesidades reales, como el puerto FTP 21 y el puerto smtp25.
02, configuración de ping prohibida en un solo sentido, es decir, la IP externa no puede hacer ping a la IP de su red pública.
Código de estrategia:
BASIC #! /bin /bashssh_port = `netstat -nutlp
En diferentes distribuciones de Linux, habrá diferentes programas de GUI que pueden mostrar informac
Principio básico Después de que la instalación de mysql se haya realizado correctamente, el valor p
DevOps es la clave para más y más compañías y organizaciones grandes, por lo que es importante para
El icono en la esquina superior izquierda de Windows7 Explorer, Favoritos, Escritorio y varios icono
Visión general de los pasos de implementación del programa internacional
Ejemplo de archivo de inicialización INI bajo ISE
Análisis de comparación select /poll /epoll
Cómo leer varios archivos al mismo tiempo en el shell
Linux eliminar archivos ilegibles
Introducción del comando usermod de Linux
controlador de Linux, la función de la sonda cuando se le llama
Cómo instalar Go language en Linux
RedHat5 usa Centos yum source último disponible
Introducción al módulo de visualización de información del servicio Apache del sistema Linux
Instalación y configuración de WebLogic en el sistema operativo Linux
Master le enseña cómo aprender fácilmente la función de grabación de Windows 7
Microsoft presenta Win8 Tablet PC la próxima semana de lanzamiento de Mobile Business
Solución emergente del menú del botón derecho del mouse del sistema Win7 Picture tutorial
Mi Win7 Optimization Documentary 3 --- Menú de clic derecho simplificado
¿Cómo Win8 elige plan de energía
13 características que el sistema win8 tiene que decir
Por qué los navegadores Chrome cuentan con una gran cantidad de memoria
Conexión local Win7 está deshabilitada solución
Cómo manejar la conexión del cliente Ruijie sin WinCard bajo Win8