真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

centos7服務器中基本安全設置的示例分析

這篇文章將為大家詳細講解有關centos7服務器中基本安全設置的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

成都創(chuàng)新互聯(lián)公司服務項目包括廣漢網(wǎng)站建設、廣漢網(wǎng)站制作、廣漢網(wǎng)頁制作以及廣漢網(wǎng)絡營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經(jīng)驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯(lián)網(wǎng)行業(yè)的解決方案,廣漢網(wǎng)站推廣取得了明顯的社會效益與經(jīng)濟效益。目前,我們服務的客戶以成都為中心已經(jīng)輻射到廣漢省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!

關閉ping掃描,雖然沒什么卵用

先切換到root

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

1代表關閉

0代表開啟

用iptables

iptables -I INPUT -p icmp -j DROP

簡單介紹下基本的安全設置

一、創(chuàng)建普通用戶,禁止root登錄,只允許普通用戶使用su命令切換到root

這樣做的好處是雙重密碼保護,黑客就算知道了普通用戶的密碼,如果沒有root密碼,對服務器上攻擊也比較有限

以下是具體做法(需要在root下)

添加普通用戶

useradd xxx

設置密碼

passwd xxx

這樣就創(chuàng)建好了一個普通用戶

禁止root登錄

vi /etc/ssh/sshd_config

PermitRootLogin no

Systemctl restart sshd

這樣就完成了第一步,之后root就無法登錄服務器只能通過普通用戶su切換

二、修改ssh的默認端口22,因為ssh的端口是22,我們如果修改了該端口,他們就需要花費一點時間來掃描,稍微增加了點難度

以下將端口改為51866可以根據(jù)需要自己更改,最好選擇10000-65535內的端口

step1 修改/etc/ssh/sshd_config

vi /etc/ssh/sshd_config

#Port 22 //這行去掉#號

Port 51866 //下面添加這一行

為什么不先刪除22,以防其他端口沒配置成功,而又把22的刪除了,無法再次進入服務器

step2 修改SELinux

安裝semanage

$ yum provides semanage
$ yum -y install policycoreutils-python

使用以下命令查看當前SElinux 允許的ssh端口:

semanage port -l | grep ssh

添加51866端口到 SELinux

semanage port -a -t ssh_port_t -p tcp 51866

注:操作不成功,可以參考:https://sebastianblade.com/how-to-modify-ssh-port-in-centos7/

失敗了話應該是selinux沒有打開

然后確認一下是否添加進去

semanage port -l | grep ssh

如果成功會輸出

ssh_port_t tcp 51866, 22

step3 重啟ssh

systemctl restart sshd.service

查看下ssh是否監(jiān)聽51866端口

netstat -tuln

Step4 防火墻開放51866端口

firewall-cmd --permanent --zone=public --add-port=51866/tcp

firewall-cmd --reload

然后測試試試,能不能通過51866登錄,若能登錄進來,說明成功,接著刪除22端口

vi /etc/ssh/sshd_config

刪除22端口 wq

systemctl restart sshd.service

同時防火墻也關閉22端口

firewall-cmd --permanent --zone=public --remove-port=22/tcp

注意如果是使用阿里的服務器需要到阿里里面的安全組添加新的入站規(guī)則(應該是因為阿里的服務器是用的內網(wǎng),需要做端口映射)

三、使用一些類似DenyHosts預防SSH暴力破解的軟件(不詳細介紹)

其實就是一個python腳本,查看非法的登錄,次數(shù)超過設置的次數(shù)自動將ip加入黑名單。

關于“centos7服務器中基本安全設置的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。


分享題目:centos7服務器中基本安全設置的示例分析
文章來源:http://weahome.cn/article/gsoepp.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部