成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

九項(xiàng)實(shí)例技巧幫您保障Linux服務(wù)器安全

譯文
安全
任何一套關(guān)鍵性系統(tǒng)都需要高度重視服務(wù)器安全性,特別是在公有云環(huán)境當(dāng)中。在今天的文章中,我們將專注于基本原理與一般性最佳實(shí)踐層面對(duì)此加以解讀。

【51CTO.com 快譯】任何一套關(guān)鍵性系統(tǒng)都需要高度重視服務(wù)器安全性,特別是在公有云環(huán)境當(dāng)中。在今天的文章中,我們將專注于基本原理與一般性最佳實(shí)踐層面對(duì)此加以解讀。

九項(xiàng)實(shí)例技巧幫您保障Linux服務(wù)器安全

我在操作系統(tǒng)配置完成之后始終堅(jiān)持執(zhí)行的安全改進(jìn)舉措。

讓我們以Ubuntu 16.04為例:

1.保持內(nèi)核隨時(shí)更新。

環(huán)境雖然不應(yīng)該盲目更新,不過(guò)在剛剛安裝完成的服務(wù)器當(dāng)中,版本更新一般都能夠帶來(lái)更理想的安全成效。

其中一項(xiàng)常規(guī)建議是禁用各項(xiàng)未使用采取行動(dòng)。不過(guò)我個(gè)人非常信任發(fā)行版供應(yīng)商。一般來(lái)講,我認(rèn)為他們給出的默認(rèn)安裝及啟用選項(xiàng)還是相當(dāng)可靠的。

  1. apt-get -y update 

2. 重置Root密碼。

我們有時(shí)候需要在ssh無(wú)法起效的情況下訪問(wèn)各虛擬機(jī)的網(wǎng)絡(luò)控制臺(tái),這類狀況包括iptables規(guī)則將我們屏蔽、操作系統(tǒng)內(nèi)核出現(xiàn)問(wèn)題或者虛擬機(jī)神秘重啟等等。

  1. root_pwd="DevOpsDennyChangeMe1" 
  2. echo "root:$root_pwd" | chpasswd 

3. 強(qiáng)化SSHD。

在keyfile當(dāng)中僅允許ssh訪問(wèn),這意味著黑客無(wú)法輕松猜到我們的密碼內(nèi)容。使用除端口22之外的其它ssh監(jiān)聽端口,這能夠有效避免惡意ssh登錄嘗試。

  1. # Disable ssh by password 
  2. sed -i 's/^#PasswordAuthentication yes/PasswordAuthentication no/g' \ 
  3. /etc/ssh/sshd_config 
  4. sed -i 's/PasswordAuthentication yes/PasswordAuthentication no/g' \ 
  5. /etc/ssh/sshd_config 
  6. grep PasswordAuthentication /etc/ssh/sshd_config 
  7. # Use another ssh port 
  8. sshd_port="2702" 
  9. sed -i "s/^Port 22/Port $sshd_port/g" /etc/ssh/sshd_config 
  10. grep "^Port " /etc/ssh/sshd_config 
  11. # Restart sshd to take effect 
  12. service ssh restart 

4.利用防火墻限制惡意訪問(wèn)。

這可能是大家應(yīng)當(dāng)采取的最為重要的安全改進(jìn)舉措了。

  1. # Disable ssh by password 
  2. sed -i 's/^#PasswordAuthentication yes/PasswordAuthentication no/g' \ 
  3. /etc/ssh/sshd_config 
  4. sed -i 's/PasswordAuthentication yes/PasswordAuthentication no/g' \ 
  5. /etc/ssh/sshd_config 
  6. grep PasswordAuthentication /etc/ssh/sshd_config 
  7. # Use another ssh port 
  8. sshd_port="2702" 
  9. sed -i "s/^Port 22/Port $sshd_port/g" /etc/ssh/sshd_config 
  10. grep "^Port " /etc/ssh/sshd_config 
  11. # Restart sshd to take effect 
  12. service ssh restart 
  13. # Have a clean start with iptables 
  14. iptables -F; iptables -X 
  15. echo 'y' | ufw reset 
  16. echo 'y' | ufw enable 
  17. ufw default deny incoming 
  18. ufw default deny forward 
  19. # Allow traffic of safe ports 
  20. ufw allow 22,80,443/tcp 
  21. # Allow traffic from certain port 
  22. ufw allow 2702/tcp 
  23. # Allow traffic from trusted ip 
  24. ufw allow from 52.74.151.55 

5.向命令歷史中添加時(shí)間戳。

通過(guò)這種方式,我們能夠查看哪些命令曾在何時(shí)得以執(zhí)行。

  1. echo export HISTTIMEFORMAT=\"%h %d %H:%M:%S \" >> /root/.bashrc 

6.生成SSH密鑰對(duì)。

永遠(yuǎn)、永遠(yuǎn)不要在不同服務(wù)器之間共享同一ssh密鑰對(duì)!

  1. exec ssh-agent bash 
  2. # General new key pair 
  3. ssh-keygen 
  4. Load key pair 
  5. ssh-add 

7.高度關(guān)注var/log。

使用logwatch以自動(dòng)執(zhí)行檢查與分析任務(wù)。這是一套實(shí)用的解析型perl腳本,能夠分析系統(tǒng)日志活動(dòng)并生成報(bào)告。其中需要關(guān)注的重點(diǎn)日志文件包括:

◆/var/log/kern.log

◆/var/log/syslog

◆/var/log/ufw.log

◆/var/log/auth.log

◆/var/log/dpkg.log

◆/var/log/aptitude

◆/var/log/boot.log

◆/var/log/cron.log

 

◆/var/log/mailog

  1. exec ssh-agent bash 
  2. # General new key pair 
  3. ssh-keygen 
  4. Load key pair 
  5. ssh-add 
  6. apt-get install -y logwatch 
  7. Full check. Takes several minutes 
  8. logwatch --range ALL 
  9. Only check log of Today 
  10. logwatch --range Today 

8.運(yùn)行第三方安全檢查工具。

并不是每位用戶都具備強(qiáng)大的安全知識(shí)儲(chǔ)備。因此最好選擇可靠且多樣化的工具方案。Lynis易于使用且功能可靠——其僅作為單一bash文件存在。

  1. apt-get install -y lynis 
  2. # Run lynis to check security issues 
  3. lynis -c 

9.適當(dāng)備份無(wú)法恢復(fù)的數(shù)據(jù)。

永遠(yuǎn)要籌備一套B計(jì)劃。作為最后補(bǔ)救手段,其應(yīng)該能夠?qū)⑾到y(tǒng)快速恢復(fù)至新服務(wù)器之上。

原文標(biāo)題:9 Useful Tips For Linux Server Security  作者:Denny Zhang

【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明原文譯者和出處為51CTO.com】

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 51CTO.com
相關(guān)推薦

2019-07-17 10:51:12

防火墻服務(wù)器黑客

2017-01-19 10:54:56

2009-11-06 10:07:45

2018-01-31 11:20:48

2010-07-16 12:10:15

2017-04-06 09:30:16

2018-09-06 10:16:39

2009-08-18 16:25:01

2009-02-10 15:49:00

Linux服務(wù)器服務(wù)器安全網(wǎng)絡(luò)服務(wù)器

2011-05-12 12:51:18

2010-01-06 09:19:45

2011-07-27 09:36:10

2014-08-25 13:40:40

2017-05-04 08:11:31

2010-05-17 17:27:31

2011-07-27 15:11:02

2009-02-12 14:07:00

2018-08-09 09:10:54

2017-04-06 10:00:33

2012-05-29 09:59:34

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 手机在线观看av | 日本不卡高清视频 | 久久久久久国产一区二区三区 | 欧美激情国产日韩精品一区18 | 国产一区二区三区四区 | 亚洲伊人a| 视频一区二区在线观看 | 日韩靠逼| 午夜电影福利 | 中文字幕精品一区二区三区精品 | 久久久中文 | 三级黄色片在线播放 | 久久久久亚洲精品 | 久久久久免费精品国产 | 日韩欧美中文 | 日韩波多野结衣 | 欧美日韩中文字幕在线播放 | 最新国产福利在线 | 欧美在线一区二区三区 | 国产在线观看免费 | 日韩高清三区 | 精品久久久久久亚洲综合网 | 熟女毛片| 欧美精品被 | 亚洲一区二区av | 天堂网avav| 九九久久这里只有精品 | 黄色在线观看 | av一级一片 | 亚洲一区二区三区 | 91国内精精品久久久久久婷婷 | 精品久久久网站 | 欧美黑人狂野猛交老妇 | 亚洲日本乱码在线观看 | 日韩中文字幕一区二区 | 国产激情毛片 | 久草成人 | 免费精品在线视频 | 日本久草| 在线播放一区二区三区 | 国产精品一区二区三区久久久 |