了解六个步骤确保您的专用服务器安全

2024-01-30    分类: 网站建设

维护专用主机可能是一项艰巨的任务,但面对许多可能的问题,也有许多解决方案可用于确保您的专用服务器安全。 两个关键步骤是锁定您的专用服务器的 SSH 和 root 访问权限。请继续阅读下文以了解如何做到这一点,并确保您的专用服务器安全。

1.禁用外部root登录。

您以前听说过,我们再说一遍,永远不要通过直接以 root 用户身份登录来执行服务器活动。由于每个服务器都有一个 root 用户,这是一个普通用户,可以通过外部暴力访问。确保访问安全的最佳方法是完全禁用远程 root 登录。

要禁用远程用户的 root 登录,请在 /etc/ssh/sshd_config 配置文件中将 PermitRootLogin 设置为“no”。

2.按组限制SSH登录

确保 SSH 安全的关键是准确缩小有权访问该服务的人员的范围。按组限制 SSH 访问是一个很好的方法。将以下内容添加到您的 sshd_config 将只允许这些用户和组访问 SSH 服务:

AllowUsers 可靠站点 johnson

AllowGroups noc

3. 只允许特定 IP 的 SSH 访问

保护 SSH 的最常见方法之一是仅允许从特定 IP 地址进行 SSH 访问。如果您使用 VPN 连接到您的服务器,这是理想的,因为 IP 将保持静态。如果您从动态 IP 连接,如果您不使用 VPN,这对您来说不是一个好选择。如果您在端口 22 上运行 SSH,iptables 规则将如下所示:

iptables -A 输入 -j 接受 -p tcp –dport 22 -s 10.0.0.20

iptables -A 输入 -j 接受 -p tcp –dport 22 -s 10.0.0.25

iptables -A INPUT -j DROP -p tcp –dport 22

4. 设置暴力预防

暴力预防软件会自动阻止多次提交错误登录凭据的用户的访问。Fail2ban 是一款很棒的软件,可以为您做到这一点。

5. 使用 SSH 密钥代替密码并定义密码最小值

在系统安全方面,密码是最薄弱的环节。完全绕过密码是保护 SSH 访问的最安全方法。代替密码,使用 SSH 密钥对用户进行身份验证。CentOS 有一个很好的使用 SSH 密钥而不是密码的指南,你可以在这里阅读。某些系统密码总是需要的,因此定义增强的密码要求是关键。CentOS 在此处有使用 PAM 更新密码强度最小值的指南。

6.更改默认SSH端口

在端口 22 上运行 SSH 是一种告诉入侵者确切进入您服务器的位置的简单方法。虽然定位 SSH 守护进程并不难,但切换端口是一种隐藏入口点的好方法。更改 SSH 端口是保护访问的常用方法。打开 /etc/ssh/sshd_config 文件并取消注释端口号以更改它。完成后,您需要重新启动 SSHD。

SSH 安全总结

如果您遵循以下提示,则在您的专用服务器上使用 SSH 很容易:

禁用外部根访问 按组限制 SSH 只允许来自特定 IP 的 SSH 连接 设置蛮力保护 使用 SSH 密钥 更改默认 SSH 端口

需要额外的帮助来保护您的专用服务器?考虑我们的专用服务器管理 选项。

网页名称:了解六个步骤确保您的专用服务器安全
网站URL:/news47/316297.html

成都网站建设公司_创新互联,为您提供App开发网站建设面包屑导航定制开发网站收录动态网站

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

绵阳服务器托管