特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學習啦 > 學習電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 >

如何使Linux服務(wù)器變得更安全有什么設(shè)置方法

時間: 加城1195 分享

  網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個人用戶的我們同樣需要關(guān)注,做好防護。我運行著幾臺Linux服務(wù)器;家里一臺,充當文件服務(wù)器,還有三臺活動服務(wù)器,分別用作我的站點服務(wù)器、郵件服務(wù)器和云存儲服務(wù)器。雖然我并不擔心家里那臺服務(wù)器,因為它并不與外界進行聯(lián)系,可是另外三臺服務(wù)器卻要精心維護,而且始終要精心維護。下面看看具體步驟

  方法步驟

  安裝所需的服務(wù)

  如果你打算運行一臺服務(wù)器,可能會想“我有來自Linode的40GB固態(tài)硬盤(SSD)存儲系統(tǒng),于是我可以安裝想要安裝的任何服務(wù)。”沒錯,你的地盤你作主:可以在服務(wù)器上安裝任意軟件。不過,別犯想當然的毛病。連最固若金湯的服務(wù)器也會因有人鉆了在該服務(wù)器上運行的任何未打補丁或易受攻擊的軟件組件的空子而被劫持。

  所以,頭一條規(guī)則就是讓你的服務(wù)器盡量精簡。只安裝你確實需要的那些程序包。要是有不需要的程序包,那就清除。程序包數(shù)量越少,代碼沒打上補丁的可能性就越小。在安裝任何軟件和依賴程序包(比如ownCloud)之前,你應(yīng)該讀一下ownCloud的說明文檔,只安裝它需要的那些程序包。

  運行所需的服務(wù)

  第二條規(guī)則就是只運行需要的那些服務(wù)。許多發(fā)行版或程序包可能會開啟某些服務(wù),在不同的端口上運行。這可能會帶來安全風險。于是,打開終端,運行下列命令:netstat -npl

  輸出結(jié)果會顯示哪些服務(wù)在哪些端口上運行。如果你發(fā)現(xiàn)任何不應(yīng)該運行的服務(wù),停止它。你還應(yīng)該密切關(guān)注已被啟用、系統(tǒng)啟動時運行的服務(wù)。只要在運行systemd的系統(tǒng)上運行下列命令,就可以來檢查這方面:systemctl list-unit-files --type=service | grep enabled

  視系統(tǒng)而定,你會獲得如上圖1中所示的輸出結(jié)果。要是你發(fā)現(xiàn)任何不需要的服務(wù),可以使用強大的systemct1命令來禁用它:systemctl disable service_name

  限制對服務(wù)器的訪問

  就好比你不會把自家鑰匙隨隨便便交給認識的人,也不會將訪問服務(wù)器的權(quán)限交隨隨便便授予認識的人。一旦明確了這個規(guī)則,就可以限制對服務(wù)器的訪問。要牢記這點:這一切打消不了決意要破壞你服務(wù)器的壞人的念頭。不過,其作用在于為你的服務(wù)器增添了多一層的安全,防范只是撿漏的不法分子。

  千萬不要以根用戶的身份登錄

  以超級用戶的身份通過ssh進入到服務(wù)器不是一個好做法。我們后面會禁止以根用戶身份通過ssh進入到服務(wù)器,不過在這么做之前,不妨創(chuàng)建一個擁有sudo權(quán)限的用戶,那樣你就能通過ssh進入到服務(wù)器,執(zhí)行管理員任務(wù)了。一旦你登錄進入到服務(wù)器,總是可以將用戶切換成根用戶,如果需要的話。如果你已經(jīng)在系統(tǒng)上有了用戶,就跳過幾步;不然,跟著我走。

  不同的發(fā)行版使用不同的方法來添加新用戶;Red Hat/CentOS使用useradd,Ubuntu/Debian使用user adduser。

  在Fedora/CentOS上創(chuàng)建新用戶:useradd swapnil

  然后,為該用戶創(chuàng)建密碼:passwd swapnil

  它會要求你為它提供用戶的新密碼?,F(xiàn)在,你需要為該用戶授予sudo權(quán)限。運行下列命令:EDITOR=nano visudo

  尋找下面這一行(見圖2):# %wheel ALL=(ALL) ALL

  圖2:為用戶授予sudo權(quán)限。

  去掉該行的注釋(#符號意味著該行被注釋;只要去掉這個符號,即可去掉注釋),那樣它看起來就像這樣:%wheel ALL=(ALL) ALL

  現(xiàn)在,保存并關(guān)閉文件。如果用戶不屬于wheel組,你只要運行下面這個命令,就可以將它輕松添加到組:# usermod -aG wheel swapnil

  在Ubuntu系統(tǒng)上,你可以添加新用戶,為此運行下列命令:adduser swapnil

  回答系統(tǒng)提出的一些問題,包括為該用戶創(chuàng)建密碼。一旦創(chuàng)建完畢,為用戶授予sudo權(quán)限:gpasswd -a swapnil sudo

  打開另一個終端窗口,試著以剛創(chuàng)建的用戶的身份登錄進入到服務(wù)器,試著以sudo權(quán)限執(zhí)行一些管理員任務(wù)。要是一切正常,進入到下一步。

  禁用根用戶登錄

  我們現(xiàn)在要禁用根用戶登錄,這意味著沒人能夠以根用戶的身份通過ssh或登錄進入到服務(wù)器。為此,打開sshd配置文件:nano /etc/ssh/sshd_conf

  下一步,尋找顯示下列內(nèi)容的這一注釋行:#PermitRootLogin no

  然后保存并關(guān)閉該文件,重啟服務(wù):service ssh restart或者systemctl restart sshd

  重要提醒:這時切莫退出服務(wù)器。你要測試能不能使用剛創(chuàng)建的用戶成功地通過ssh進入到服務(wù)器。打開終端的另一個實例,以之前創(chuàng)建的用戶通過ssh進入到服務(wù)器。你不希望完全被鎖在服務(wù)器外面。要是一切都正常,你可以以根用戶身份安全地注銷退出服務(wù)器。

  變更端口

  我們對sshd配置文件要進行的第二個變化就是更改默認端口。這主要是增添一層隱匿性,讓你的服務(wù)器確保安全,而不是給服務(wù)器果真增添任何實際的安全機制。這就好比保安服務(wù)公司派一樣的車輛來運送重要人物,那樣攻擊者就不知道該攻擊哪些車了。

  打開sshd_config文件(這回以sudo權(quán)限打開,因為你再也不能以根用戶身份登錄進入到服務(wù)器了):sudo nano /etc/ssh/sshd_conf

  然后,找到這一注釋行:#Port 22

  去掉該行注釋,選擇一個端口號。在選擇端口時,務(wù)必要確保它沒有被你系統(tǒng)上的其他任何服務(wù)所使用,我為服務(wù)器選擇了端口1977:Port 1977

  下一步,保存并關(guān)閉文件,重啟sshd服務(wù)。再一次,注銷退出服務(wù)器之前,檢查一下設(shè)置,為此可以打開另一個終端窗口,然后使用該模式登錄進去:ssh -p{port_number}@server_IP

  示例:

  ssh -p1977

  swapnil@10.14.190.118

  如果你能成功登錄進去,就搞定了。

  無密碼登錄

  你可以通過無密碼登錄更容易通過ssh進入到服務(wù)器,并且完全禁用密碼驗證,增添另一層安全。務(wù)必要牢記一點:你只能夠從創(chuàng)建ssh密鑰的那臺機器登錄進入到你的服務(wù)器。

  不妨使用下列命令,在本地系統(tǒng)上創(chuàng)建ssh密鑰(見圖3):ssh-keygen - t rsa

  圖3:創(chuàng)建ssh密鑰。

  它會提出一些問題;你不用更改密鑰位置,保留其默認值,為它提供一個難以猜中的通行碼。下一步,你需要將這些密鑰拷貝到服務(wù)器上,那樣兩臺機器就能使用密鑰與對方進行聯(lián)系了。

  cat ~/.ssh/id_rsa.pub | ssh -p 1977 swapnil@remote-server ";mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

  現(xiàn)在,試著從另一個終端通過ssh進入到服務(wù)器;要是一切正常,它不會要求你輸入密碼。

  這一步主要是為了方便,而不是增添一些實實在在的安全。不過你也可以增添一點安全,只要禁用服務(wù)器的密碼驗證。只需打開sshd配置文件,尋找這注釋的一行:#PasswordAuthentication yes

  去掉該行注釋,將它從yes改成no。保存并關(guān)閉文件。然后,重啟sshd服務(wù)。再一次,切莫從當前窗口關(guān)閉服務(wù)器連接。打開另一個窗口,登錄進入到服務(wù)器(確保它沒有要求輸入密碼)。

  這個設(shè)置的另一個方面在于,你現(xiàn)在只能從創(chuàng)建ssh密鑰的那一臺機器通過ssh進入到服務(wù)器。如果你經(jīng)常從不同的機器登錄進入到服務(wù)器,千萬不要使用這一方法。

  相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

  一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

  2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。

  二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

  2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。

  三、蘋果 iOS iBoot源碼泄露

  2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

  四、韓國平昌冬季奧運會遭遇黑客攻擊

  2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

  五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

  2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

  Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機交互(簡稱HMI)設(shè)備,之所以導致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


如何使Linux服務(wù)器變得更安全有什么設(shè)置方法相關(guān)文章:

1.Linux 服務(wù)器提高安全性的技巧方法

2.有哪些方法可以提高Linux服務(wù)器安全性

3.linux關(guān)閉服務(wù)命令

4.Linux中怎么設(shè)置透明代理

5.網(wǎng)絡(luò)安全知識

4040977