[安全]Linux服务器安全基础设置
linux默认利用的22端口进行长途SSH访问操作,假如利用默认得root账户以及22端口,由于公网IP袒露在互联网会被非法分子通过扫描得方式获取到ip之后暴力破解22端口,一旦弱密码被暴力破解,服务器上得数据以及信息会有很大的风险,如下图所示为22端口和root账户袒露在公网IP下的暴力破解提示
TIP:自上次登录成功之后,有98次登录失败操作
常用的端口扫描工具nmap可以很轻松的通过IP地址或域名扫描到服务器袒露在公网的端口,如下图所示
nmap命令扫描结果
基础解决方案
- 1、新建一个非root账号并赋予sudo权限,进行日常得运维管理
- 2、设置密码最大错误次数
- 3、更改22端口
- 4、禁用root账号
复制代码 在命令行中输入
- #编辑sshd_config配置信息
- vi /etc/ssh/sshd_config
复制代码 新建非root账号
利用root账户登录体系,添加一个平凡账户比方test,并为其设置密码
- #添加用户
- useradd test
- #设置对应用户得密码
- passwd test
复制代码 添加sudo文件的写权限
编辑sudoers文件
找到这行 root ALL=(ALL) ALL,在他下面添加xxx ALL=(ALL) ALL (这里的xxx是你的用户名)
授权sodu权限
设置密码最大错误次数
依旧在sshd_config文件中利用vim或者vi进行编辑,找到MaxAuthTries,关闭解释,并将反面得数字改为尽可能公道得数值,这个数值是决定用户密码输入错误得次数,一旦凌驾这个次数ip会被禁止登录操作
设置最大登录次数
更改22端口
依旧在sshd_config文件中利用vim或者vi进行编辑,找到Port,将默认得22端口更改为你想要设置得端标语码
更改默认端口
禁用root账号
找到PermitRootLogin字样,假如前面有符号#,删除符号,并将yes改为no
禁用root账号登录
至此root账号禁用完成
留意
- 端标语请检查不要与企业服务或其他应用产生冲突
- 请于防火墙(iptables)设置以及云服务器的安全组中放行对应得端口(此处不做过多赘述)
末了重启sshd服务 systemctl restart sshd.service,此时再用root用户登录,假如不能登陆则代表设置成功。假如需要利用root权限,可以利用su/sudo进行切换
学习计划安排
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小搭档可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
假如你对网络安全入门感兴趣,那么你需要的话可以
点击这里 |