91网视频,日韩欧美高清视频,aa视频在线观看,婷婷色吧,极品少妇被黑人白浆直流,婷婷色香五月综合激激情,97人妻一区二区精品免费视频,成人1区2区3区,97精品人妻一区二区三区,美女张开腿让人操,波多野结衣电车痴汉

與我們合作

我們專注:網(wǎng)站策劃設(shè)計(jì)、網(wǎng)絡(luò)多媒體傳播、網(wǎng)站優(yōu)化及網(wǎng)站營銷
主營業(yè)務(wù):網(wǎng)站建設(shè)、微信小程序開發(fā)、網(wǎng)絡(luò)運(yùn)營、云產(chǎn)品·運(yùn)維解決方案

有一個(gè)品牌項(xiàng)目想和我們談?wù)剢?

您可以填寫右邊的表格,讓我們了解您的項(xiàng)目需求,這是一個(gè)良好的開始,我們將會盡快與您取得聯(lián)系。當(dāng)然也歡迎您給我們寫信或是打電話,讓我們聽到您的聲音。

您也可通過下列途徑與我們?nèi)〉寐?lián)系:

地 址: 西安市高新區(qū)科技2路65號清華科技園D座1201-1202

座 機(jī): 029-88811692

手 機(jī): 189 9136 7891

郵 箱: yunlangkeji@126.com

網(wǎng) 址: http://bzqdw.cn

快速提交您的需求 ↓

Linux基本安全配置

作者:小程序開發(fā) | 發(fā)布日期:2020-12-29 | 瀏覽次數(shù):

1、Linux SSH 安全策略一:關(guān)閉無關(guān)端口
  網(wǎng)絡(luò)上被攻陷的大多數(shù)主機(jī),是黑客用掃描工具大范圍進(jìn)行掃描而被瞄準(zhǔn)上的。所以,為了避免被掃描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都應(yīng)關(guān)閉。值得一提的是,我強(qiáng)烈建議關(guān)閉 icmp 端口,并設(shè)置規(guī)則,丟棄 icmp 包。這樣別人 Ping 不到你的服務(wù)器,威脅就自然減小大半了。丟棄 icmp 包可在 iptables 中, 加入下面這樣一條:-A INPUT -p icmp -j DROP
  2、Linux SSH 安全策略二:更改 SSH 端口
  默認(rèn)的 SSH 端口是 22。強(qiáng)烈建議改成 10000 以上。這樣別人掃描到端口的機(jī)率也大大下降。修改方法:
  # 編輯 /etc/ssh/ssh_configvi /etc/ssh/ssh_config# 在 Host * 下 ,加入新的 Port 值。以 18439 為例(下同):Port 22Port
  18439# 編輯 /etc/ssh/sshd_configvi /etc/ssh/sshd_config#加入新的 Port 值Port 22Port 18439# 保存后,重啟 SSH 服務(wù):service sshd restart
  這里我設(shè)置了兩個(gè)端口,主要是為了防止修改出錯(cuò)導(dǎo)致 SSH 再也登不上。更改你的 SSH 客戶端(例如:Putty)的連接端口,測試連接,如果新端口能連接成功,則再編輯上面兩個(gè)文件,刪除 Port 22 的配置。如果連接失敗,而用 Port 22 連接后再重新配置。
  端口設(shè)置成功后,注意同時(shí)應(yīng)該從 iptables 中, 刪除22端口,添加新配置的 18439,并重啟 iptables。
  如果 SSH 登錄密碼是弱密碼,應(yīng)該設(shè)置一個(gè)復(fù)雜的密碼。Google Blog 上有一篇強(qiáng)調(diào)密碼安全的文章:Does your password pass the test?
  3、Linux SSH 安全策略三:限制 IP 登錄
  如果你能以固定 IP 方式連接你的服務(wù)器,那么,你可以設(shè)置只允許某個(gè)特定的 IP 登錄服務(wù)器。例如我是通過自己的 VPN 登錄到服務(wù)器。設(shè)置如下:
  # 編輯 /etc/hosts.allowvi /etc/hosts.allow# 例如只允許 123.45.67.89 登錄sshd:123.45.67.89
  4、Linux SSH 安全策略四: 使用證書登錄 SSH
  相對于使用密碼登錄來說,使用證書更為安全。自來水沖咖啡有寫過一篇詳細(xì)的教程,征得其同意,轉(zhuǎn)載如下:
  為CentOS配置SSH證書登錄驗(yàn)證
  幫公司網(wǎng)管遠(yuǎn)程檢測一下郵件服務(wù)器,一臺CentOS 5.1,使用OpenSSH遠(yuǎn)程管理。檢查安全日志時(shí),發(fā)現(xiàn)這幾天幾乎每天都有一堆IP過來猜密碼??磥淼眯薷囊幌碌卿涷?yàn)證方式,改為證書驗(yàn)證為好。
  為防萬一,臨時(shí)啟了個(gè)VNC,免得沒配置完,一高興順手重啟了sshd就麻煩了。(后來發(fā)現(xiàn)是多余的,只要事先開個(gè)putty別關(guān)閉就行了)
  以下是簡單的操作步驟:
  1) 先添加一個(gè)維護(hù)賬號:msa
  2) 然后su – msa
  3) ssh-keygen -t rsa指定密鑰路徑和輸入口令之后,即在/home/msa/.ssh/中生成公鑰和私鑰:id_rsa id_rsa.pub
  4) cat id_rsa.pub >> authorized_keys至于為什么要生成這個(gè)文件,因?yàn)閟shd_config里面寫的就是這個(gè)。然后chmod 400
  authorized_keys,稍微保護(hù)一下。
  5) 用psftp把把id_rsa拉回本地,然后把服務(wù)器上的id_rsa和id_rsa.pub干掉
  6) 配置/etc/ssh/sshd_configProtocol 2ServerKeyBits 1024PermitRootLogin no #禁止root登錄而已,與本文無關(guān),加上安全些#
  以下三行沒什么要改的,把默認(rèn)的#注釋去掉就行了RSAAuthentication yesPubkeyAuthentication yesAuthorizedKeysFile.ssh/authorized_keysPasswordAuthentication noPermitEmptyPasswords no
  7) 重啟sshd/sbin/service sshd restart
  8) 轉(zhuǎn)換證書格式,遷就一下putty運(yùn)行puttygen,轉(zhuǎn)換id_rsa為putty的ppk證書文件
  9) 配置putty登錄在connection--SSH--Auth中,點(diǎn)擊Browse,選擇剛剛轉(zhuǎn)換好的證書。然后在connection-Data填寫一下auto login username,例如我的是msa在sessio

GO 欣賞案例
查看經(jīng)典案例

TOP

電話咨詢

獲取報(bào)價(jià) 免費(fèi)電話
獲取報(bào)價(jià)
您的稱呼:

*

公司名稱:

電話:

項(xiàng)目主題:

項(xiàng)目描述:

重要的事情,電話里聊

接通客服

不方便的時(shí)候線上咨詢,在線等哦