Linux 服務器必備的安全設置,建議收藏!

做者:悠悠\html

來源:http://uusama.com/69.html面試

好不容易買了服務器,若是由於本身的疏忽,被黑客黑掉的話,那真的是太糟糕了!算法

下面告訴你一些簡單的方法提升服務器的安全係數,個人雲服務器就是這麼配置的,雖然有些麻煩,可是感受安心一些。vim

修改 ssh 登錄配置安全

打開 ssh 配置文件bash

vim /etc/ssh/sshd_config服務器

#修改如下幾項ssh

Port 10000學習

#更改SSH端口,最好改成10000以上,別人掃描到端口的機率也會降低。防火牆要開放配置好的端口號,若是是阿里雲服務器,你還須要去阿里雲後臺配置開發相應的端口才能夠,不然登不上哦!若是你以爲麻煩,能夠不用改阿里雲

Protocol 2

#禁用版本1協議, 由於其設計缺陷, 很容易使密碼被黑掉。

PermitRootLogin no

#嘗試任何狀況先都不容許 Root 登陸. 生效後咱們就不能直接以root的方式登陸了,咱們須要用一個普通的賬號來登陸,而後用su來切換到root賬號,注意 su和su - 是有一點小小區別的。關鍵在於環境變量的不一樣,su -的環境變量更全面。

PermitEmptyPasswords no

#禁止空密碼登錄。

最後須要重啓 sshd 服務

service sshd restart

禁止系統響應任何從外部/內部來的ping請求

echo 「1」> /proc/sys/net/ipv4/icmp_echo_ignore_all

其默認值爲 0

用戶管理

下面是基本的用戶管理命令

查看用戶列表:cat /etc/passwd

查看組列表:cat /etc/group

查看當前登錄用戶:who

查看用戶登錄歷史記錄: last

通常須要刪除系統默認的沒必要要的用戶和組,避免被別人用來爆破:

userdel sync

userdel shutdown

# 須要刪除的多餘用戶共有:sync shutdown halt uucp operator games gopher

groupdel adm

groupdel games

# 須要刪除的多餘用戶組共有:adm lp games dip

Linux中的賬號和口令是依據 /etc/passwd 、/etc/shadow、 /etc/group 、/etc/gshadow 這四個文檔的,因此須要更改其權限提升安全性:

chattr +i /etc/passwd

chattr +i /etc/shadow

chattr +i /etc/group

chattr +i /etc/gshadow

若是還原,把 +i 改爲 -i ,再執行一下上面四條命令。

注:i屬性:不容許對這個文件進行修改,刪除或重命名,設定連結也沒法寫入或新增數據!只有 root 才能設定這個屬性

建立新用戶

建立新用戶命令: adduser username

更改用戶密碼名: passwd username

我的用戶的權限只能夠在本home下有完整權限,其餘目錄要看別人受權。而常常須要root用戶的權限,這時候sudo能夠化身爲root來操做。我記得我曾經sudo建立了文件,而後發現本身並無讀寫權限,由於查看權限是root建立的。

sudoers 只有只讀的權限,若是想要修改的話,須要先添加w權限: chmod -v u+w /etc/sudoers

而後就能夠添加內容了,在下面的一行下追加新增的用戶:

wq保存退出,這時候要記得將寫權限收回:chmod -v u-w /etc/sudoers

賦予root權限

方法一: 修改 /etc/sudoers 文件,找到下面一行,把前面的註釋(#)去掉

## Allows people in group wheel to run all commands

# 去掉下面一句的前面的註釋 #

%wheel ALL=(ALL) ALL

# 而後修改用戶,使其屬於root組(wheel),命令以下:

# usermod -g root uusama

修改完畢,如今能夠用uusama賬號登陸,而後用命令 su – ,便可得到root權限進行操做。

方法二(推薦): 修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,以下所示:

## Allow root to run any commands anywhere

root ALL=(ALL) ALL

uusama ALL=(ALL) ALL

修改完畢,如今能夠用uusama賬號登陸,而後用命令 sudo -s ,便可得到root權限進行操做。

方法三: 修改 /etc/passwd 文件,找到以下行,把用戶ID修改成 0 ,以下所示:

uusama:x:500:500:tommy:/home/uusama:/bin/bash

# 修改後以下

uusama:x:0:500:tommy:/home/uusama:/bin/bash

保存,用uusama帳戶登陸後,直接獲取的就是root賬號的權限。

最後,特別推薦一個分享C/C++和算法的優質內容,學習交流,技術探討,面試指導,簡歷修改...還有超多源碼素材等學習資料,零基礎的視頻等着你!

還沒關注的小夥伴,能夠長按關注一下:

相關文章
相關標籤/搜索