小措施提高Linux服务器安全

禁止root远程登录

作为默认系统管理账号root是最容易攻击的目标。禁止通过ssh远程登录是绝对必须的。

方法:

编辑 /etc/ssh/sshd_config

PermitRootLogin no

同时,请为管理员建立个人账户,并分配到sudoers用户组(默认为%admin)

$ sudo adduser example_user
$ sudo usermod –a -G admin example_user

修改SSHD默认端口

远程服务SSHD的默认端口22也是端口扫描的重点目标,修改为其他端口(通常为1024以上)可避免大部分攻击。 方法: 编辑 /etc/ssh/sshd_config

Port 8822 #default 22

使用SCP代替FTP

FTP虽然方便,但是安全性一直被诟病。

后台文件管理时,用加密的SCP方式可以更好的解决这个问题。

SCP利用了SSHD的服务,所以不需要在服务器另外配置,直接调整账号权限即可。

Windows下可以使用软件winscp连接服务器。

官方网站: http://winscp.net

安装denyhosts

Denyhost可以帮你自动分析安全日志,直接禁止可疑主机暴力破解。

Debian用户可以直接使用apt安装

$ sudo apt-get install denyhosts

官方网站: http://denyhosts.sourceforge.net/

谨慎控制目录和文件权限,灵活使用用户组

例如,如果监控程序munin需要访问网站日志,请不要修改日志文件的权限设置,而是将munin加入www-data用户组

$ sudo usermod -a -G www-data munin

为系统程序使用专用账号

尽量为每个系统程序使用专用账号,避免使用root

如mysql, munin 等,灵活使用 sudo -u example_user 等命令切换执行用户和用户组

从官方网站下载putty

Putty是非常流行的windows平台远程工具,但不要贪图方便随意下载。

如此重要且免费的软件,请从官方网站下载,并且最好进行完整性校验。

官方网站:http://www.chiark.greenend.org.uk/~sgtatham/putty/

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。