在购买一台Linux云主机后,有时会频繁遭受攻击,这种情况真是令人头疼。结合以往工作中的实战经验,本篇分享一些必备的安全设置,并提供实战命令(以CentOs7为例)。如果你的服务器安全性存在不足之处,可以按照这些方法进行设置,达到加强服务器安全性的效果。
Part1更新系统
确保服务器上安装的软件包和内核都是最新的,使用以下命令更新系统:
sudo yum update
这将更新所有已安装的软件包和内核到最新版本。
Part2禁用不必要的服务
禁用不必要的网络服务可以减少攻击面。使用以下命令列出所有正在运行的服务:
sudo systemctl list-unit-files --type=service
根据需要,使用以下命令禁用服务(以Apache为例):
sudo systemctl disable httpd
同样,禁用其他不需要的服务。
Part3配置防火墙
CentOS 7使用firewalld作为防火墙管理器。以下是一些常用的防火墙命令:
# 启动防火墙
sudo systemctl start firewalld
# 停止防火墙
sudo systemctl stop firewalld
# 设置开机启动
sudo systemctl enable firewalld
# 永久开放端口(例如端口80)
sudo firewall-cmd --permanent --add-port=80/tcp
# 重新加载防火墙规则
sudo firewall-cmd --reload
请根据服务器需求配置防火墙规则。
Part4配置SSH安全
为了增加SSH连接的安全性,可以采取以下措施:
-
禁用root用户远程登录:
编辑SSH配置文件/etc/ssh/sshd_config,将PermitRootLogin设置为no:
PermitRootLogin no
-
使用SSH密钥登录:
生成SSH密钥对,将公钥添加到服务器的~/.ssh/authorized_keys文件中。
Part5安装并配置Fail2Ban
Fail2Ban是一种防御恶意登录尝试的工具。使用以下命令安装Fail2Ban:
sudo yum install epel-release
sudo yum install fail2ban
编辑Fail2Ban配置文件/etc/fail2ban/jail.local,将以下内容添加到文件末尾以保护SSH:
[sshd]
enabled = true
port = ssh
logpath = %(sshd_log)s
maxretry = 5
保存文件并重启Fail2Ban服务:
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
Part6配置安全的访问权限
确保文件和目录的访问权限正确配置。以下是一些示例命令:
# 更改文件所有者为root
sudo chown root:root /path/to/file
# 设置文件权限为只读(644)
sudo chmod 644 /path/to/file
# 设置目录权限为755
sudo chmod 755 /path/to/directory
请根据服务器上的实际情况和需求设置访问权限。
Part7最后
以上就是以CentOS 7服务器为例的必备安全设置。通过更新系统、禁用不必要的服务、配置防火墙、增强SSH安全、安装Fail2Ban以及配置访问权限,可以提高服务器的安全性。如有需要,可以根据自己的具体需求和环境进行适当的调整和配置。
原文始发于微信公众号(不背锅运维):分享6个Linux必备的安全设置,建议收藏!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/149393.html