提高linux系统安全的几个小措施

发布时间:2020-10-05编辑:脚本学堂
这里介绍几个有助于提高Linux系统安全的方法,例如禁止root远程登录、修改SSHD默认端口等。系统安全高于一切,谨记。

这里介绍几个有助于提高linux系统安全的方法,例如禁止root远程登录、修改SSHD默认端口等。系统安全高于一切,谨记。

禁止root远程登录
作为默认系统管理账号root是最容易攻击的目标。禁止通过ssh远程登录是绝对必须的。
方法:
编辑 /etc/ssh/sshd_config
 

复制代码 代码如下:
PermitRootLogin no

同时,请为管理员建立个人账户,并分配到sudoers用户组(默认为%admin)
 

复制代码 代码如下:
$ sudo adduser example_user
$ sudo usermod –a -G admin example_user

修改SSHD默认端口
远程服务SSHD的默认端口22也是端口扫描的重点目标,修改为其他端口(通常为1024以上)可避免大部分攻击。
方法: 编辑 /etc/ssh/sshd_config
 

复制代码 代码如下:
Port 8822 #default 22

使用SCP代替FTP
FTP虽然方便,但是安全性一直被诟病。
后台文件管理时,用加密的SCP方式可以更好的解决这个问题。
SCP利用了SSHD的服务,所以不需要在服务器另外配置,直接调整账号权限即可。
Windows下可以使用软件winscp连接服务器。
官方网站: http://winscp.net

安装denyhosts
Denyhost可以帮你自动分析安全日志,直接禁止可疑主机暴力破解。
Debian用户可以直接使用apt安装
$ sudo apt-get install denyhosts
官方网站: http://denyhosts.sourceforge.net/

谨慎控制目录和文件权限,灵活使用用户组
例如,如果监控程序munin需要访问网站日志,请不要修改日志文件的权限设置,而是将munin加入www-data用户组
 

复制代码 代码如下:
$ sudo usermod -a -G www-data munin

为系统程序使用专用账号
尽量为每个系统程序使用专用账号,避免使用root
mysql, munin 等,灵活使用 sudo -u example_user 等命令切换执行用户和用户组

从官方网站下载putty
Putty是非常流行的windows平台远程工具,但不要贪图方便随意下载。
如此重要且免费的软件,请从官方网站下载,并且最好进行完整性校验。
官方网站:http://www.chiark.greenend.org.uk/~sgtatham/putty/