美国服务器Linux系统安全基础指南

美国服务器Linux系统的安全,相信是所有美国服务器用户共同追求的,今天美联科技小编就来讲讲,加固美国服务器Linux系统安全的基础指南,达到强化美国服务器Linux系统安全性的效果

美国服务器Linux系统安全基础指南

来源:美国服务器 作者:美联科技小编Zoe 浏览量:180
2019-11-20
0
       美国服务器Linux系统的安全,相信是所有美国服务器用户共同追求的,今天美联科技小编就来讲讲,加固美国服务器Linux系统安全的基础指南,达到强化美国服务器Linux系统安全性的效果。

       1、及时升级系统

       保持软件的最新状态,是可以在任何操作系统上采取的安全预防措施。软件系统更新的范围从关键漏洞补丁到小 bug 的修复。

       2、添加一个受限用户账户

       建议创建一个受限用户帐户,而管理任务交由 sudo 来完成,它可以临时提升受限用户的权限,以便管理美国服务器主机。

       3、加固 SSH 访问

       默认情况下,密码认证用于通过 SSH 连接到美国服务器主机,加密密钥对更加安全,因为它用私钥代替了密码,这通常更难以暴力破解。

       4、SSH 守护进程选项

       1) 不允许 root 用户通过 SSH 登录

       这要求所有的 SSH 连接都是通过非 root 用户进行。当以受限用户帐户连接后,可以通过使用 sudo 或使用 su - 切换为 root shell 来使用管理员权限。

       2) 禁用 SSH 密码认证

       这要求所有通过 SSH 连接的用户使用密钥认证。如果从不同的美国服务器主机连接到目标主机,可能想要继续启用密码验证。这将允许使用密码进行身份验证,而不是为每个设备生成和上传密钥对。

       3) 只监听一个互联网协议

       在默认情况下,SSH 守护进程同时监听 IPv4 和 IPv6 上的传入连接。除非需要使用这两种协议进入美国服务器主机,否则就禁用不需要的。 这不会禁用系统范围的协议,它只用于 SSH 守护进程。

       5、使用 Fail2Ban 保护 SSH 登录

       Fail2Ban是一个应用程序,它会在多次尝试登录失败后,禁止该 IP 地址登录到主机。由于合法登录通常不会超过三次尝试,因此如果美国服务器主机的多次登录失败的请求那就意味着有恶意访问。

       Fail2Ban 可以监视各种协议,包括 SSH、HTTP 和 SMTP。默认情况下,Fail2Ban 仅监视 SSH,并且因为 SSH 守护程序通常配置为持续运行并监听来自任何远程 IP 地址的连接。

       6、删除未使用的面向网络的服务

       大多数 Linux 发行版都安装并运行了网络服务,监听来自互联网、回环接口或两者兼有的传入连接。 将不需要的面向网络的服务从系统中删除,以减少对运行进程和对已安装软件包攻击的概率。

       7、查明该移除的服务

       如果在没有启用防火墙的情况下对美国服务器主机进行基本的 TCP 和 UDP 的nmap 扫描,那么在打开端口的结果中将出现 SSH、RPC 和 NTPdate 。通过配置防火墙,可以过滤掉这些端口,但 SSH 除外,因为它必须允许传入连接。而理想状态下,应该禁用未使用的服务。

       1)大部分可能主要通过 SSH 连接管理美国服务器主机,所以让这个服务需要保留。如上所述,RSA 密钥和 Fail2Ban可以帮助用户保护 SSH。

       2)NTP 是服务器计时所必需的法。

       3)Exim 和 RPC 是不必要的,除非有特定的用途,否则应该删除它们。

       8、配置防火墙

       使用防火墙阻止不需要的入站流量,能为美国服务器主机提供一个高效的安全层。 通过指定入站流量,可以阻止入侵和网络测绘。 最佳做法是只允许需要的流量,并拒绝一切其他流量。

       以上就是加固美国服务器Linux 系统安全的最基本步骤,但是进一步的安全层将取决于其预期用途,还有其他技术可以操作,包括应用程序配置,如使用入侵检测或者安装某个反问控制等。

       关注美联科技,了解更多IDC资讯!
部分文章来源与网络,若有侵权请联系站长删除!