Linux 服務器必備的安全設置,建議收藏!

好不容易買了服務器,若是由於本身的疏忽,被黑客黑掉的話,那真的是太糟糕了!html

下面告訴你一些簡單的方法提升服務器的安全係數,個人雲服務器就是這麼配置的,雖然有些麻煩,可是感受安心一些。面試

修改 ssh 登錄配置

打開 ssh 配置文件vim

vim /etc/ssh/sshd_config

#修改如下幾項
Port 10000
#更改SSH端口,最好改成10000以上,別人掃描到端口的機率也會降低。防火牆要開放配置好的端口號,若是是阿里雲服務器,你還須要去阿里雲後臺配置開發相應的端口才能夠,不然登不上哦!若是你以爲麻煩,能夠不用改
 
Protocol 2
#禁用版本1協議, 由於其設計缺陷, 很容易使密碼被黑掉。
 
PermitRootLogin no
#嘗試任何狀況先都不容許 Root 登陸. 生效後咱們就不能直接以root的方式登陸了,咱們須要用一個普通的賬號來登陸,而後用su來切換到root賬號,注意 su和su - 是有一點小小區別的。關鍵在於環境變量的不一樣,su -的環境變量更全面。
 
PermitEmptyPasswords no
#禁止空密碼登錄。

最後須要重啓 sshd 服務安全

service sshd restart

禁止系統響應任何從外部/內部來的ping請求

echo 「1」> /proc/sys/net/ipv4/icmp_echo_ignore_all

其默認值爲 0bash

用戶管理

下面是基本的用戶管理命令服務器

查看用戶列表:cat /etc/passwd
查看組列表:cat /etc/group
查看當前登錄用戶:who
查看用戶登錄歷史記錄:last

通常須要刪除系統默認的沒必要要的用戶和組,避免被別人用來爆破:ssh

userdel sync
userdel shutdown
# 須要刪除的多餘用戶共有:sync shutdown halt uucp operator games gopher
groupdel adm
groupdel games
# 須要刪除的多餘用戶組共有:adm lp games dip

Linux中的賬號和口令是依據 /etc/passwd 、/etc/shadow、 /etc/group 、/etc/gshadow 這四個文檔的,因此須要更改其權限提升安全性:阿里雲

chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow

若是還原,把 +i 改爲 -i ,再執行一下上面四條命令。spa

注:i屬性:不容許對這個文件進行修改,刪除或重命名,設定連結也沒法寫入或新增數據!只有 root 才能設定這個屬性。設計

Linux系列面試題和答案我都整理好了,關注公衆號民工哥技術之路,在企業面試專欄 能夠在線閱讀。

建立新用戶

建立新用戶命令:adduser username

更改用戶密碼名:passwd username

我的用戶的權限只能夠在本home下有完整權限,其餘目錄要看別人受權。而常常須要root用戶的權限,這時候sudo能夠化身爲root來操做。我記得我曾經sudo建立了文件,而後發現本身並無讀寫權限,由於查看權限是root建立的。Linux系統命令仍是很重要的,120 個《 必知必會的 Linux 系統經常使用命令 》,推薦你們看看。

sudoers 只有只讀的權限,若是想要修改的話,須要先添加w權限:chmod -v u+w /etc/sudoers 而後就能夠添加內容了,在下面的一行下追加新增的用戶:wq保存退出,這時候要記得將寫權限收回:chmod -v u-w /etc/sudoers

賦予root權限

方法一:修改 /etc/sudoers 文件,找到下面一行,把前面的註釋(#)去掉

## Allows people in group wheel to run all commands
# 去掉下面一句的前面的註釋 # 
%wheel ALL=(ALL) ALL
# 而後修改用戶,使其屬於root組(wheel),命令以下:
# usermod -g root uusama

修改完畢,如今能夠用uusama賬號登陸,而後用命令 su – ,便可得到root權限進行操做。14個Linux系統安全小妙招,總有一招用的上!推薦看下。

方法二(推薦):修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,以下所示:

## Allow root to run any commands anywhere
root ALL=(ALL) ALL
uusama ALL=(ALL) ALL

修改完畢,如今能夠用uusama賬號登陸,而後用命令 sudo -s ,便可得到root權限進行操做。

方法三:修改 /etc/passwd 文件,找到以下行,把用戶ID修改成 0 ,以下所示:

uusama:x:500:500:tommy:/home/uusama:/bin/bash
# 修改後以下
uusama:x:0:500:tommy:/home/uusama:/bin/bash

保存,用uusama帳戶登陸後,直接獲取的就是root賬號的權限。

做者:悠悠   來源:http://uusama.com/69.html

相關文章
相關標籤/搜索