Linux系统用户日常维护的重点都是为了保障主机的安全性,毕竟只有Linux器的安全才能保障业务的安全,本文小编就来介绍下基本的Linux系统的安全知识,以及提升Linux服务器系统安全的方式。
更新本地存储库并通过应用最新的修补程序来升级操作系统和已安装的应用程序,是保护Linux系统安全的第一个环节。
Linux服务器用户需要创建一个新的用户帐户,不要单纯只用root 身份登录Linux系统系统,而是另外创建单独的帐户并赋予这个账号 sudo 权限,然后使用它来登录系统。
2)通过将 sudo 组(-G)附加(-a)到用户的组成员身份里,从而授予新用户帐户 sudo 权限:usermod -a -G sudo <username>
Linux服务器用户应该使用 SSH 密钥登录系统,可以使用 ssh-copy-id 命令将预生成的SSH秘钥上传,这样操作之后Linux服务器用户可以无需输入密码即可登录到Linux系统。
操作命令:ssh-copy-id <username>@ip_address
使用文本编辑器打开 /etc/ssh/sshd_config 并确保以下行:
PasswordAuthentication yes
PermitRootLogin yes
PasswordAuthentication no
PermitRootLogin no
然后通过修改 Address Family 选项将 SSH 服务限制为 IPv4 或 IPv6。要将其更改为仅使用 IPv4,需要进行以下更改:AddressFamily inet。
接着重新启动 SSH 服务以启用更改。注意在重新启动 SSH 服务之前,可以与Linux系统建立两个活动连接,有了这些额外的连接,可以在重新启动 SSH 服务出错的情况下修复所有问题。
Linux服务器用户们需要启用防火墙并对其进行配置,以达到仅允许指定的网络流量通过的目的。可以通过以下操作命令安装 UFW:sudo apt install ufw。
默认情况下,UFW 拒绝所有传入连接,并允许所有传出连接。这意味着Linux系统上的任何应用程序都可以访问互联网,但是任何尝试访问Linux服务器系统的内容都无法连接。
首先,确保可以通过启用对 SSH、HTTP 和 HTTPS 的访问来登录:
然后启用 UFW:sudo ufw enable,可以通过以下方式查看允许和拒绝了哪些服务:sudo ufw status,如果想禁用 UFW,可以通过键入以下命令来禁用:sudo ufw disable。
Fail2ban是一种用于检查Linux系统日志以查找重复或自动攻击的应用程序。如果找到任何攻击,它会更改防火墙以永久地或在指定的时间内阻止攻击者的 IP 地址。
1)通过键入以下命令来安装 Fail2ban:sudo apt install fail2ban –y
2)然后复制随附的配置文件:sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
3)重启 Fail2ban:sudo service fail2ban restart
安装完成后该软件将不断检查日志文件以查找攻击。一段时间后该应用程序会建立相当多的封禁的 IP 地址列表。可以通过以下方法查询 SSH 服务的当前状态来查看此列表:sudo fail2ban-client status ssh。
7:移除无用的网络服务
几乎所有Linux服务器系统都启用了一些面向网络的服务,可以保留其中大多数,也可以将一些无用的删除。可以使用 ss 命令查看所有正在运行的网络服务:sudo ss –atpu。
删除未使用的服务的方式因Linux服务器系统操作系统及其使用的程序包管理器而不同。在 Debian / Ubuntu 上删除未使用的服务操作:sudo apt purge <service_name>,在 Red Hat/CentOS 上删除未使用的服务操作:sudo yum remove <service_name>。最后可以再次运行 ss -atup 以确认这些未使用的服务没有安装和运行。
以上就是关于Linux服务器系统提升系统安全强化的方式,用户们也可以根据美国Linux服务器的使用方式启用其他安全层,这些安全层可以包括诸如各个应用程序配置、入侵检测软件以及启用访问控制等。