您好,登錄后才能下訂單哦!
本篇內(nèi)容主要講解“Linux服務(wù)器的安全設(shè)置有哪些”,感興趣的朋友不妨來(lái)看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來(lái)帶大家學(xué)習(xí)“Linux服務(wù)器的安全設(shè)置有哪些”吧!
好不容易買了服務(wù)器,如果因?yàn)樽约旱氖韬?,被黑客黑掉的話,那真的是太糟糕了?/p>
下面告訴你一些簡(jiǎn)單的方法提高服務(wù)器的安全系數(shù),我的云服務(wù)器就是這么配置的,雖然有些麻煩,但是感覺安心一些。
打開 ssh 配置文件 vim /etc/ssh/sshd_config #修改以下幾項(xiàng) Port 10000 #更改SSH端口,最好改為10000以上,別人掃描到端口的機(jī)率也會(huì)下降。防火墻要開放配置好的端口號(hào),如果是阿里云服務(wù)器,你還需要去阿里云后臺(tái)配置開發(fā)相應(yīng)的端口才可以,否則登不上哦!如果你覺得麻煩,可以不用改 Protocol 2 #禁用版本1協(xié)議, 因?yàn)槠湓O(shè)計(jì)缺陷, 很容易使密碼被黑掉。 PermitRootLogin no #嘗試任何情況先都不允許 Root 登錄. 生效后我們就不能直接以root的方式登錄了,我們需要用一個(gè)普通的帳號(hào)來(lái)登錄,然后用su來(lái)切換到root帳號(hào),注意 su和su - 是有一點(diǎn)小小區(qū)別的。關(guān)鍵在于環(huán)境變量的不同,su -的環(huán)境變量更全面。 PermitEmptyPasswords no #禁止空密碼登陸。
最后需要重啟 sshd 服務(wù)
service sshd restart
echo “1”> /proc/sys/net/ipv4/icmp_echo_ignore_all
其默認(rèn)值為 0
下面是基本的用戶管理命令
查看用戶列表:cat /etc/passwd 查看組列表:cat /etc/group 查看當(dāng)前登陸用戶:who 查看用戶登陸歷史記錄:last
一般需要?jiǎng)h除系統(tǒng)默認(rèn)的不必要的用戶和組,避免被別人用來(lái)爆破:
userdel sync userdel shutdown # 需要?jiǎng)h除的多余用戶共有:sync shutdown halt uucp operator games gopher groupdel adm groupdel games # 需要?jiǎng)h除的多余用戶組共有:adm lp games dip
Linux中的帳號(hào)和口令是依據(jù) /etc/passwd 、/etc/shadow、 /etc/group 、/etc/gshadow 這四個(gè)文檔的,所以需要更改其權(quán)限提高安全性:
chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow
如果還原,把 +i 改成 -i ,再執(zhí)行一下上面四條命令。
注:i屬性:不允許對(duì)這個(gè)文件進(jìn)行修改,刪除或重命名,設(shè)定連結(jié)也無(wú)法寫入或新增數(shù)據(jù)!只有 root 才能設(shè)定這個(gè)屬性。
創(chuàng)建新用戶命令:adduser username
更改用戶密碼名:passwd username
個(gè)人用戶的權(quán)限只可以在本home下有完整權(quán)限,其他目錄要看別人授權(quán)。而經(jīng)常需要root用戶的權(quán)限,這時(shí)候sudo可以化身為root來(lái)操作。我記得我曾經(jīng)sudo創(chuàng)建了文件,然后發(fā)現(xiàn)自己并沒有讀寫權(quán)限,因?yàn)椴榭礄?quán)限是root創(chuàng)建的。Linux系統(tǒng)命令還是很重要的,120 個(gè)《 必知必會(huì)的 Linux 系統(tǒng)常用命令 》,推薦大家看看。
sudoers 只有只讀的權(quán)限,如果想要修改的話,需要先添加w權(quán)限:chmod -v u+w /etc/sudoers 然后就可以添加內(nèi)容了,在下面的一行下追加新增的用戶:wq保存退出,這時(shí)候要記得將寫權(quán)限收回:chmod -v u-w /etc/sudoers
方法一:修改 /etc/sudoers 文件,找到下面一行,把前面的注釋(#)去掉
## Allows people in group wheel to run all commands # 去掉下面一句的前面的注釋 # %wheel ALL=(ALL) ALL # 然后修改用戶,使其屬于root組(wheel),命令如下: # usermod -g root uusama
修改完畢,現(xiàn)在可以用uusama帳號(hào)登錄,然后用命令 su – ,即可獲得root權(quán)限進(jìn)行操作。
方法二(推薦):修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:
## Allow root to run any commands anywhere root ALL=(ALL) ALL uusama ALL=(ALL) ALL
修改完畢,現(xiàn)在可以用uusama帳號(hào)登錄,然后用命令 sudo -s ,即可獲得root權(quán)限進(jìn)行操作。
方法三:修改 /etc/passwd 文件,找到如下行,把用戶ID修改為 0 ,如下所示:
uusama:x:500:500:tommy:/home/uusama:/bin/bash # 修改后如下 uusama:x:0:500:tommy:/home/uusama:/bin/bash
保存,用uusama賬戶登錄后,直接獲取的就是root帳號(hào)的權(quán)限。
到此,相信大家對(duì)“Linux服務(wù)器的安全設(shè)置有哪些”有了更深的了解,不妨來(lái)實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。