国产精品无码一区二区三区太,亚洲一线产区二线产区区别,欧美A区,人妻jealousvue人妻

×

幫助中心

常見問題
域名類
?  域名介紹
?  注冊/續(xù)費
?  域名管理
?  域名過戶
?  域名轉(zhuǎn)移
?  增值服務
?  域名交易
?  通用網(wǎng)址
?  產(chǎn)品更新日志
郵局類
?  產(chǎn)品簡介
?  產(chǎn)品管理
?  郵件客戶端
?  郵箱用戶操作指南
?  郵箱管理員操作指南
?  產(chǎn)品使用手冊
?  代理商控制臺操作指南
?  產(chǎn)品更新日志
云虛機類
?  購買與升級
?  FTP
?  主機管理
?  技術(shù)問題
?  數(shù)據(jù)庫
?  產(chǎn)品更新日志
ECS云主機類
?  產(chǎn)品更新日志
會員類
?  會員注冊
?  信息修改
?  忘記密碼
?  賬戶實名認證
?  產(chǎn)品更新日志
財務類
?  后付費計費
?  在線支付
?  線下匯款
?  發(fā)票問題
?  匯款單招領(lǐng)
?  退款問題
?  充值業(yè)務
?  產(chǎn)品更新日志
ICP備案
?  備案問題快速咨詢通道
?  備案介紹
?  備案賬號
?  ICP備案前準備內(nèi)容
?  ICP備案流程
?  ICP備案操作指導
?  ICP備案信息查看
?  備案合規(guī)核查要求
?  資料下載
?  公安聯(lián)網(wǎng)備案與經(jīng)營性備案
?  各地管局備案通知
?  常見問題
服務類
?  ICP備案
?  小新服務
?  產(chǎn)品更新日志
網(wǎng)站定制類
?  網(wǎng)站定制問題
?  網(wǎng)站訪問問題
新辦公類
?  常見問題
?  操作手冊下載
云推送
?  云推送常見問題
速成建站
?  網(wǎng)站訪問問題
?  網(wǎng)站使用問題
?  產(chǎn)品更新日志
SSL證書
?  SSL證書常見問題
?  產(chǎn)品更新日志
新網(wǎng)云產(chǎn)品類
?  新網(wǎng)云WEB應用防火墻
?  新網(wǎng)云DDoS防護
?  云數(shù)據(jù)庫
?  云產(chǎn)品運維
?  內(nèi)容分發(fā)網(wǎng)絡(luò)CDN
?  對象存儲 S3
?  網(wǎng)絡(luò)
資料下載
新手上路

Linux基本安全配置

  • 作者:
  • 文章來源:新網(wǎng)
  • 點擊數(shù):100
  • 更新時間:2015-03-24 14:16:40

   1、Linux SSH 安全策略一:關(guān)閉無關(guān)端口

  網(wǎng)絡(luò)上被攻陷的大多數(shù)主機,是黑客用掃描工具大范圍進行掃描而被瞄準上的。所以,為了避免被掃描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都應關(guān)閉。值得一提的是,我強烈建議關(guān)閉 icmp 端口,并設(shè)置規(guī)則,丟棄 icmp 包。這樣別人 Ping 不到你的服務器,威脅就自然減小大半了。丟棄 icmp 包可在 iptables 中, 加入下面這樣一條:-A INPUT -p icmp -j DROP

  2Linux SSH 安全策略二:更改 SSH 端口

  默認的 SSH 端口是 22。強烈建議改成 10000 以上。這樣別人掃描到端口的機率也大大下降。修改方法:

  # 編輯 /etc/ssh/ssh_configvi /etc/ssh/ssh_config# Host * ,加入新的 Port 值。以 18439 為例(下同)Port 22Port

  18439# 編輯 /etc/ssh/sshd_configvi /etc/ssh/sshd_config#加入新的 Port Port 22Port 18439# 保存后,重啟 SSH 服務:service sshd restart

  這里我設(shè)置了兩個端口,主要是為了防止修改出錯導致 SSH 再也登不上。更改你的 SSH 客戶端(例如:Putty)的連接端口,測試連接,如果新端口能連接成功,則再編輯上面兩個文件,刪除 Port 22 的配置。如果連接失敗,而用 Port 22 連接后再重新配置。

  端口設(shè)置成功后,注意同時應該從 iptables 中, 刪除22端口,添加新配置的 18439,并重啟 iptables

  如果 SSH 登錄密碼是弱密碼,應該設(shè)置一個復雜的密碼。Google Blog 上有一篇強調(diào)密碼安全的文章:Does your password pass the test?

  3、Linux SSH 安全策略三:限制 IP 登錄

  如果你能以固定 IP 方式連接你的服務器,那么,你可以設(shè)置只允許某個特定的 IP 登錄服務器。例如我是通過自己的 VPN 登錄到服務器。設(shè)置如下:

  # 編輯 /etc/hosts.allowvi /etc/hosts.allow# 例如只允許 123.45.67.89 登錄sshd:123.45.67.89

  4Linux SSH 安全策略四: 使用證書登錄 SSH

  相對于使用密碼登錄來說,使用證書更為安全。自來水沖咖啡有寫過一篇詳細的教程,征得其同意,轉(zhuǎn)載如下:

  為CentOS配置SSH證書登錄驗證

  幫公司網(wǎng)管遠程檢測一下郵件服務器,一臺CentOS 5.1,使用OpenSSH遠程管理。檢查安全日志時,發(fā)現(xiàn)這幾天幾乎每天都有一堆IP過來猜密碼。看來得修改一下登錄驗證方式,改為證書驗證為好。

  為防萬一,臨時啟了個VNC,免得沒配置完,一高興順手重啟了sshd就麻煩了。(后來發(fā)現(xiàn)是多余的,只要事先開個putty別關(guān)閉就行了)

  以下是簡單的操作步驟:

  1) 先添加一個維護賬號:msa

  2) 然后su – msa

  3) ssh-keygen -t rsa指定密鑰路徑和輸入口令之后,即在/home/msa/.ssh/中生成公鑰和私鑰:id_rsa id_rsa.pub

  4) cat id_rsa.pub >> authorized_keys至于為什么要生成這個文件,因為sshd_config里面寫的就是這個。然后chmod 400

  authorized_keys,稍微保護一下。

  5) psftp把把id_rsa拉回本地,然后把服務器上的id_rsaid_rsa.pub干掉

  6) 配置/etc/ssh/sshd_configProtocol 2ServerKeyBits 1024PermitRootLogin no #禁止root登錄而已,與本文無關(guān),加上安全些#

  以下三行沒什么要改的,把默認的#注釋去掉就行了RSAAuthentication yesPubkeyAuthentication yesAuthorizedKeysFile.ssh/authorized_keysPasswordAuthentication noPermitEmptyPasswords no

  7) 重啟sshd/sbin/service sshd restart

  8) 轉(zhuǎn)換證書格式,遷就一下putty運行puttygen,轉(zhuǎn)換id_rsaputtyppk證書文件

  9) 配置putty登錄在connection--SSH--Auth中,點擊Browse,選擇剛剛轉(zhuǎn)換好的證書。然后在connection-Data填寫一下auto login username,例如我的是msasession中填寫服務器的IP地址,高興的話可以save一下

  10) 解決一點小麻煩做到這一步的時候,很可能會空歡喜一場,此時就興沖沖的登錄,沒準登不進去:No supported authentication methods available這時可以修改一下sshd_config,把PasswordAuthentication no臨時改為:PasswordAuthentication yes 并重啟sshd

  樣可以登錄成功,退出登錄后,再重新把PasswordAuthentication的值改為no,重啟sshd。以后登錄就會正常的詢問你密鑰文件的密碼了,答對了就能高高興興的登進去。至于psftp命令,加上個-i參數(shù),指定證書文件路徑就行了。

  如果你是遠程操作服務器修改上述配置,切記每一步都應慎重,不可出錯。如果配置錯誤,導致 SSH 連接不上,那就杯具了。

  基本上,按上述四點配置好后,Linux 下的 SSH 訪問,是比較安全的了。當然,安全與不安全都是相對的,你應該定期檢查服務器的log,及時發(fā)現(xiàn)隱患并排除。

 

以上操作最好有過設(shè)置經(jīng)驗的人來配置 以免錯誤操作后導致SSH無法連接

技術(shù)問題

免費咨詢獲取折扣

Loading