分享6个Linux必备的安全设置,建议收藏!

在购买一台Linux云主机后,有时会频繁遭受攻击,这种情况真是令人头疼。结合以往工作中的实战经验,本篇分享一些必备的安全设置,并提供实战命令(以CentOs7为例)。如果你的服务器安全性存在不足之处,可以按照这些方法进行设置,达到加强服务器安全性的效果。

Part1更新系统

确保服务器上安装的软件包和内核都是最新的,使用以下命令更新系统:

sudo yum update

这将更新所有已安装的软件包和内核到最新版本。

Part2禁用不必要的服务

禁用不必要的网络服务可以减少攻击面。使用以下命令列出所有正在运行的服务:

sudo systemctl list-unit-files --type=service

根据需要,使用以下命令禁用服务(以Apache为例):

sudo systemctl disable httpd

同样,禁用其他不需要的服务。

Part3配置防火墙

CentOS 7使用firewalld作为防火墙管理器。以下是一些常用的防火墙命令:

# 启动防火墙
sudo systemctl start firewalld

# 停止防火墙
sudo systemctl stop firewalld

# 设置开机启动
sudo systemctl enable firewalld

# 永久开放端口(例如端口80)
sudo firewall-cmd --permanent --add-port=80/tcp

# 重新加载防火墙规则
sudo firewall-cmd --reload

请根据服务器需求配置防火墙规则。

Part4配置SSH安全

为了增加SSH连接的安全性,可以采取以下措施:

  • 禁用root用户远程登录:

编辑SSH配置文件/etc/ssh/sshd_config,将PermitRootLogin设置为no:

PermitRootLogin no
  • 使用SSH密钥登录:

生成SSH密钥对,将公钥添加到服务器的~/.ssh/authorized_keys文件中。

Part5安装并配置Fail2Ban

Fail2Ban是一种防御恶意登录尝试的工具。使用以下命令安装Fail2Ban:

sudo yum install epel-release
sudo yum install fail2ban

编辑Fail2Ban配置文件/etc/fail2ban/jail.local,将以下内容添加到文件末尾以保护SSH:

[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
maxretry = 5

保存文件并重启Fail2Ban服务:

sudo systemctl enable fail2ban
sudo systemctl start fail2ban

Part6配置安全的访问权限

确保文件和目录的访问权限正确配置。以下是一些示例命令:

# 更改文件所有者为root
sudo chown root:root /path/to/file

# 设置文件权限为只读(644)
sudo chmod 644 /path/to/file

# 设置目录权限为755
sudo chmod 755 /path/to/directory

请根据服务器上的实际情况和需求设置访问权限。

Part7最后

以上就是以CentOS 7服务器为例的必备安全设置。通过更新系统、禁用不必要的服务、配置防火墙、增强SSH安全、安装Fail2Ban以及配置访问权限,可以提高服务器的安全性。如有需要,可以根据自己的具体需求和环境进行适当的调整和配置。


原文始发于微信公众号(不背锅运维):分享6个Linux必备的安全设置,建议收藏!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/149393.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!