2024-03-21 分類: 網站建設
如今,Linux在網絡空間中的使用急劇增加,隨之而來的可能威脅的數量比以往任何時候都多,安全性已成為一個重要因素。無論是 Linux 專用服務器還是 Linux?VPS,兩者都隨時有遭受攻擊的風險。這就是為什么如果您沒有采取措施改善 Linux 服務器的網絡安全,現在就應該這樣做。有很多方法可以保護 Internet 上的服務器。在本文中,我們將介紹保護 Linux VPS 服務器的 8 種最佳方法。
什么是 Linux VPS?
VPS 代表虛擬專用服務器。它是由 Web 主機提供的服務,可將裸機服務器拆分為更小的虛擬機。然后,這些 VM 以專用服務器價格的一小部分出租,每個 VM 都充當具有自己的操作系統和專用資源的獨立服務器。正如您現在可能已經猜到的那樣,Linux VPS 只是一個運行 Linux 發行版(例如 Debian、Ubuntu、CentOS、RHEL 等)的虛擬專用服務器。
Linux VPS 安全性的重要性
事實上,大多數人更喜歡 Linux Web 服務器而不是 Windows 服務器,因為它提高了安全性,但是,它的安全性取決于您在其上的配置。在設置任何 Web 服務器時,請牢記其安全性。許多人會選擇不同的層,例如 WAF(即 Web 應用程序防火墻)、IDS(即入侵檢測系統)或 Mod Security,以實時應對不同的威脅。
如果您的 Linux VPS 上沒有安裝適當的安全措施,惡意軟件可能會進入服務器,這就是問題開始的時候。如果您在上述 VPS 上存儲任何敏感信息,由于簡單的安全監督,這些信息都可能被盜。您的服務器還可以用作垃圾郵件發送中繼,并且可能會被某些 DNS 提供商列入黑名單,從而使使用上述提供商的任何人都無法看到您的網站。
如果您的 Linux VPS 缺乏安全性,黑客可以控制您的服務器并對其進行惡意或徹底的非法活動。根據他們的行為,您作為服務器的所有者甚至可能要為此負責。在最壞的情況下,您可能會完全失去對服務器的訪問權限,但是,在大多數此類情況下,您的網絡托管服務提供商只會刪除受感染的 VPS 并為您提供一個新的 VPS。
如果有人入侵您的服務器或在其上安裝了某些惡意軟件,所有這些威脅都只是觸及可能發生的事情的表面。但是,請不要忘記,這些只是威脅。如果采取適當的安全措施,它們只會作為威脅而存在,永遠不會變成實際問題。您可以采取以下一些措施來幫助遠離威脅。
提高 Linux VPS 服務器安全性的 8 個關鍵檢查點
1. 使用復雜且不可預測的密碼
保護Linux VPS最重要的一步 是選擇一個強密碼。黑客的第一次嘗試是使用蠻力攻擊 來滲透您的系統。擁有復雜且不可預測的密碼使他們幾乎不可能訪問您的服務器。
以下是選擇復雜密碼的一些提示:
使用至少 12 個字符 使用大寫和小寫字母 在字母之間放置數字 使用非數字和非字母字符使用以下代碼更改密碼:passwd username
要更改根密碼:passwd root
2.禁止root用戶登錄
作為 root 用戶,您將擁有在 Linux 終端上進行任何類型更改的所有權力。禁用 root 用戶登錄意味著登錄的人將無法再使用 root 權限。這是一個很好的安全措施,因為為了訪問 root 權限,用戶將不得不再次提供密碼。
要禁用 root 用戶登錄,請執行以下步驟:
使用編輯器打開文件“etc/ssh/sshd_config/”:
nano /etc/ssh/sshd_config
在此文件中查找以下語句并將單詞 yes 更改為 no。
# Prevent root logins:
PermitRootLogin no
更改后重啟 SSH 服務并保存文件。
service ssh restart
3. 限制用戶登錄以 保護 VPS
您的服務器上可能有很多用戶名,但您只需要登錄幾個帳戶。
假設您在 Linux 上有 10 個用戶,但應該只允許兩個人(Sophia 和 Emma)遠程連接到服務器。
要限制 Linux 用戶,請使用編輯器打開 sshd_config 文件。
nano /etc/ssh/sshd_config
打開文件后,
AllowUsers Sophia Emma
更改后重啟 SSH 服務并保存文件。
Service ssh restart
4. 禁用協議 1
SSH 服務使用 2 種協議,即協議 1 和協議 2。協議 1 與其他協議相比安全性較低,因此最好在通信中使用協議 2。
要禁用協議 1,請使用編輯器打開 sshd_config 文件。
nano /etc/ssh/sshd_config
找到以下語句并更改為“協議 2”。
# Protocol 2,1
Protocol 2
更改后重啟 SSH 服務并保存文件。
Service ssh restart
5. SSH 使用非標準端口
默認的 SSH 服務端口是 22,所以黑客會先檢查這個端口。在某些情況下,管理員會將 SSH 端口更改為 2222,但是您要知道,黑客肯定會掃描 22 端口,如果沒有結果,他們的第二選擇是 2222 端口。 最好使用帶有很多數字的端口不保留用于其他服務。最好的選擇是10000到65000之間,其中大部分是免費的。
我們有一個關于如何更改 SSH 端口的深入指南,這將幫助您詳細了解它。
6. 用防火墻過濾 SSH 連接
如果您僅遠程連接到服務器并使用特定 IP,則可以使用以下命令隔離與 SSH 服務的連接。
iptables –A 輸入 –p tcp –s 5.56.233.9 –dport 22 –j –接受
通過輸入上述命令,您只能從 IP 地址為 5.56.233.9 的系統連接到服務器。
如果要從所有位置訪問服務器,請輸入以下命令:
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name ssh –rsource
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent ! --rcheck --seconds 60 --hitcount 4 --name ssh --rsource -j ACCEPT
在第一個命令中,您打開所有 IP 對端口 22 的訪問。
在第二個命令中,防火墻會自動阻止在 60 秒內發送多個請求的 IP。
注意: 要正確執行第二條命令,您必須添加默認的 DROP 策略。
7. 使用安全密鑰進行身份識別
使用 安全密鑰 有兩個主要的安全優勢。
您無需輸入密碼即可訪問您的終端。 您可以完全禁用密碼日志記錄,以便無需密碼即可連接到服務器。此功能可防止某些可能的攻擊,例如蠻力攻擊。
8. 保持服務器最新
服務器更新是您應該始終牢記的關鍵事項之一。定期更新 Linux 服務器以修復安全和性能問題。在新發布的操作系統版本中,開發人員通常會包含針對最近發現的漏洞的安全改進和補丁。如果您的服務器不是最新的,黑客可能會利用上述漏洞來訪問您的 VPS。
本文題目:保護LinuxVPS服務器的八種方法
轉載源于:http://m.newbst.com/news36/321036.html
成都網站建設公司_創新互聯,為您提供軟件開發、企業網站制作、網站內鏈、網站維護、定制網站、ChatGPT
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯
猜你還喜歡下面的內容