美國Linux服務(wù)器用戶(hù)想要保障系統安全性,其中需要注意的一點(diǎn)就是需要防止黑客對系統的入侵,如果美國Linux服務(wù)器被黑客入侵成功的話(huà)就會(huì )導致嚴重的損失,下面美聯(lián)科技小編就來(lái)分享一下對于美國Linux服務(wù)器保障系統安全的一些建議。
1、使用安全 shell
美國Linux服務(wù)器系統中Telnet 、 rLogin 都是不安全的,但仍有服務(wù)需要這些項目,所以在使用過(guò)程中不能將其暴露在網(wǎng)絡(luò )上,如果沒(méi)有 SSH就需要關(guān)閉網(wǎng)絡(luò )連接,關(guān)于這點(diǎn)的建議是使用 SSH 密鑰。
SSH 規則 1:不要使用密碼認證。
只要美國Linux服務(wù)器系統在網(wǎng)絡(luò )上,就會(huì )面臨暴力破解的風(fēng)險,暴力破解用的是腳本,掃描器只要看到對網(wǎng)絡(luò )開(kāi)放的端口 22就會(huì )攻擊,所以另外可以做的安全措施就是修改 SSH 的標準端口,這可以防止少量的暴力攻擊,同時(shí)不使用密碼認證安全性將會(huì )更高。
SSH規則2:所有密鑰都要設置密碼。
對于黑客來(lái)說(shuō),都會(huì )熱衷于入侵美國Linux服務(wù)器后找到主目錄與私鑰,一旦擁有了私鑰,黑客就可以闖入使用該公鑰的任何地方。但如果有口令短語(yǔ),即使只是一個(gè)簡(jiǎn)單密碼都會(huì )導致黑客的行為更加困難。
2、Sudo配置
Sudo設置也是非常重要的一環(huán),需要配置好。同時(shí)美國Linux服務(wù)器上所有的用戶(hù)必須使用獨立的密碼,不要都免密碼使用 sudo 執行所有命令。
當有一個(gè)可以無(wú)需密碼而可以 sudo 任何命令的用戶(hù),就會(huì )讓美國Linux服務(wù)器系統的安全性能降低,因為黑客入侵的話(huà)就可以無(wú)需驗證就操作sudo ,同時(shí)獲得沒(méi)有密碼的 SSH 密鑰后,也就擁有了美國Linux服務(wù)器 root 的權限。
同時(shí)建議保持較低的超時(shí)時(shí)間,推薦的超時(shí)時(shí)間大約為 10 分鐘,甚至是 5 分鐘。用戶(hù)們在使用美國Linux服務(wù)器的時(shí)候可能需要反復地輸入密碼,但是設置了較低的超時(shí)時(shí)間將減少受攻擊的可能性。
3、限制正在運行的服務(wù)
限制當前正在運行的服務(wù),不要在不需要提供 MySQL 服務(wù)的美國Linux服務(wù)器上運行它,如果有一個(gè)默認會(huì )安裝完整的 LAMP 套件的 Linux 發(fā)行版,而不需要在它上面運行任何東西的話(huà),那么就需要將其卸載。
同時(shí)確保美國Linux服務(wù)器用戶(hù)不要使用默認的身份憑證,確保那些內容已被安全地配置,比如正在運行 Tomcat,不應該可以上傳自己的小程序,主要確保它們不會(huì )以 root 的身份運行。
4、日志記錄
通過(guò) Syslog、Splunk 或者任何其他日志整合工具,將美國Linux服務(wù)器系統日志進(jìn)行集中是最佳的選擇,這比將日志保存在本地要好。黑客可能會(huì )修改的日志記錄而不讓美國Linux服務(wù)器用戶(hù)知道系統曾經(jīng)被入侵過(guò),而修改集中的日志記錄比修改本地的日志更困難。
這時(shí)要確保美國Linux服務(wù)器磁盤(pán)空間有足夠的磁盤(pán)空間用來(lái)記錄日志,因為磁盤(pán)滿(mǎn)載則會(huì )變成只讀的文件系統。
以上就是美國Linux服務(wù)器保障系統安全的建議,希望能幫助各位美國Linux服務(wù)器用戶(hù)更好的保障系統安全。
關(guān)注美聯(lián)科技,了解更多IDC資訊!