Linux System vps Server Entry-Level Security Configuration Guide

  

Aunque los sistemas Linux son más seguros que Windows, también son necesarias algunas configuraciones de seguridad simples.

Hay muchas herramientas en Internet que utilizan un diccionario para escanear su contraseña de administrador. Podemos crear algunos problemas y aumentar la posibilidad de ser descifrados. Echemos un vistazo a la configuración de seguridad de nivel de entrada.

Primero: puerto de administración remota

Modifique el puerto de inicio de sesión de ssh, el puerto predeterminado es 22. Las contraseñas exhaustivas del diccionario de exploración están comenzando desde el valor predeterminado.

Si cambia el puerto a 4 dígitos, mejorará considerablemente su dificultad y tiempo.

Use el comando vi para editar el archivo de configuración ssh (el comando vi usa varios comandos simples como editar, guardar y salir. Si no está familiarizado o no podrá buscar en Baidu o este sitio):

vi /etc /ssh /sshd_config

Localice #Port 22, elimine el # anterior y cámbielo a Puerto 1998 (este número debe usar 4 dígitos tanto como sea posible para evitar que otros puertos lo ocupen),

, reinicie sshdservice sshd restart,

No olvide reiniciar el cliente ssh para cambiar el nuevo puerto antes de iniciar sesión.

Segundo, establezca una contraseña segura para el usuario root (preferiblemente 10 o más: la letra + el número es tan difícil de descifrar por el diccionario, es tan difícil como el boleto de lotería)

El fondo se puede modificar, como la plataforma SolusVM se puede modificar directamente:

Si otros paneles de administración no cambian la función de contraseña, también puede usar el comando passwd en ssh para modificar:

(por supuesto, también puede desactivar el usuario root para crear Un nuevo usuario otorga privilegios de root, pero los Hawks creen que no es necesario, siempre y cuando la contraseña se descifre poderosamente.

En tercer lugar, los ddos ​​de defensa a pequeña escala y cc

han aparecido ddos ​​durante muchos años, el 90% de las salas de informática nacionales tienen ciertas capacidades de defensa, (configurado con un firewall de hardware) el principio de ataque es muy simple Bloquee su red con paquetes falsos, pero la mayoría de los IDC extranjeros no proporcionan defensas. Solo podemos usar software asistido, lo que puede mitigar los ataques en cierta medida. Pero esto tiene mucho que ver con la configuración del hardware del servidor y el ancho de banda. En general, solo puede defenderse contra ataques de pequeña escala. Si el tráfico es grande, todavía será embarazoso.

La plataforma de Windows tiene una defensa suave y modifica el registro para lograr este objetivo. El software bajo Linux es presentado hoy por DDos deflate y las iptables propias del sistema. Las operaciones específicas son las siguientes:

El servicio iptables staus generalmente se incluye de forma predeterminada;

Luego inicie la instalación;

Una vez completada la instalación, se muestra lo siguiente:

Una vez completada la instalación, debe configurar el archivo con la edición vi. :

vi /usr/local/ddos/ddos.conf

Aquí es principalmente APF_BAN = 1 se cambia a 0 (usando iptables), y EMAIL_TO = " root " se puede modificar por root Para su dirección de correo electrónico, para saber qué dirección IP hará el sistema, se le solicitará un correo electrónico.

Hay algunos problemas con la lista blanca predeterminada del sistema y, a menudo, hay errores. Por lo tanto, es mejor configurar la lista blanca manual y no modificarla.

Después de la configuración anterior, la configuración de seguridad básica es correcta. Por supuesto, hay muchos cortafuegos gratuitos en la plataforma liunx, pero básicamente todos están en inglés. Se necesita más aprendizaje para la práctica.

Copyright © Conocimiento de Windows All Rights Reserved