本篇內(nèi)容主要講解“Linux服務(wù)器的安全設(shè)置有哪些”,感興趣的朋友不妨來(lái)看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來(lái)帶大家學(xué)習(xí)“Linux服務(wù)器的安全設(shè)置有哪些”吧!
創(chuàng)新互聯(lián)公司服務(wù)項(xiàng)目包括羅湖網(wǎng)站建設(shè)、羅湖網(wǎng)站制作、羅湖網(wǎng)頁(yè)制作以及羅湖網(wǎng)絡(luò)營(yíng)銷策劃等。多年來(lái),我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,羅湖網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到羅湖省份的部分城市,未來(lái)相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
好不容易買了服務(wù)器,如果因?yàn)樽约旱氖韬?,被黑客黑掉的話,那真的是太糟糕了?/p>
下面告訴你一些簡(jiǎn)單的方法提高服務(wù)器的安全系數(shù),我的云服務(wù)器就是這么配置的,雖然有些麻煩,但是感覺(jué)安心一些。
打開(kāi) ssh 配置文件 vim /etc/ssh/sshd_config #修改以下幾項(xiàng) Port 10000 #更改SSH端口,最好改為10000以上,別人掃描到端口的機(jī)率也會(huì)下降。防火墻要開(kāi)放配置好的端口號(hào),如果是阿里云服務(wù)器,你還需要去阿里云后臺(tái)配置開(kāi)發(fā)相應(yīng)的端口才可以,否則登不上哦!如果你覺(jué)得麻煩,可以不用改 Protocol 2 #禁用版本1協(xié)議, 因?yàn)槠湓O(shè)計(jì)缺陷, 很容易使密碼被黑掉。 PermitRootLogin no #嘗試任何情況先都不允許 Root 登錄. 生效后我們就不能直接以root的方式登錄了,我們需要用一個(gè)普通的帳號(hào)來(lái)登錄,然后用su來(lái)切換到root帳號(hào),注意 su和su - 是有一點(diǎn)小小區(qū)別的。關(guān)鍵在于環(huán)境變量的不同,su -的環(huán)境變量更全面。 PermitEmptyPasswords no #禁止空密碼登陸。
最后需要重啟 sshd 服務(wù)
service sshd restart
echo “1”> /proc/sys/net/ipv4/icmp_echo_ignore_all
其默認(rèn)值為 0
下面是基本的用戶管理命令
查看用戶列表:cat /etc/passwd 查看組列表:cat /etc/group 查看當(dāng)前登陸用戶:who 查看用戶登陸歷史記錄:last
一般需要?jiǎng)h除系統(tǒng)默認(rèn)的不必要的用戶和組,避免被別人用來(lái)爆破:
userdel sync userdel shutdown # 需要?jiǎng)h除的多余用戶共有:sync shutdown halt uucp operator games gopher groupdel adm groupdel games # 需要?jiǎng)h除的多余用戶組共有:adm lp games dip
Linux中的帳號(hào)和口令是依據(jù) /etc/passwd 、/etc/shadow、 /etc/group 、/etc/gshadow 這四個(gè)文檔的,所以需要更改其權(quán)限提高安全性:
chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow
如果還原,把 +i 改成 -i ,再執(zhí)行一下上面四條命令。
注:i屬性:不允許對(duì)這個(gè)文件進(jìn)行修改,刪除或重命名,設(shè)定連結(jié)也無(wú)法寫入或新增數(shù)據(jù)!只有 root 才能設(shè)定這個(gè)屬性。
創(chuàng)建新用戶命令:adduser username
更改用戶密碼名:passwd username
個(gè)人用戶的權(quán)限只可以在本home下有完整權(quán)限,其他目錄要看別人授權(quán)。而經(jīng)常需要root用戶的權(quán)限,這時(shí)候sudo可以化身為root來(lái)操作。我記得我曾經(jīng)sudo創(chuàng)建了文件,然后發(fā)現(xiàn)自己并沒(méi)有讀寫權(quán)限,因?yàn)椴榭礄?quán)限是root創(chuàng)建的。Linux系統(tǒng)命令還是很重要的,120 個(gè)《 必知必會(huì)的 Linux 系統(tǒng)常用命令 》,推薦大家看看。
sudoers 只有只讀的權(quán)限,如果想要修改的話,需要先添加w權(quán)限:chmod -v u+w /etc/sudoers 然后就可以添加內(nèi)容了,在下面的一行下追加新增的用戶:wq保存退出,這時(shí)候要記得將寫權(quán)限收回:chmod -v u-w /etc/sudoers
方法一:修改 /etc/sudoers 文件,找到下面一行,把前面的注釋(#)去掉
## Allows people in group wheel to run all commands # 去掉下面一句的前面的注釋 # %wheel ALL=(ALL) ALL # 然后修改用戶,使其屬于root組(wheel),命令如下: # usermod -g root uusama
修改完畢,現(xiàn)在可以用uusama帳號(hào)登錄,然后用命令 su – ,即可獲得root權(quán)限進(jìn)行操作。
方法二(推薦):修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:
## Allow root to run any commands anywhere root ALL=(ALL) ALL uusama ALL=(ALL) ALL
修改完畢,現(xiàn)在可以用uusama帳號(hào)登錄,然后用命令 sudo -s ,即可獲得root權(quán)限進(jìn)行操作。
方法三:修改 /etc/passwd 文件,找到如下行,把用戶ID修改為 0 ,如下所示:
uusama:x:500:500:tommy:/home/uusama:/bin/bash # 修改后如下 uusama:x:0:500:tommy:/home/uusama:/bin/bash
保存,用uusama賬戶登錄后,直接獲取的就是root帳號(hào)的權(quán)限。
到此,相信大家對(duì)“Linux服務(wù)器的安全設(shè)置有哪些”有了更深的了解,不妨來(lái)實(shí)際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!