手机看片精品高清国产日韩,色先锋资源综合网,国产哺乳奶水91在线播放,乱伦小说亚洲色图欧洲电影

幫助中心 >  行業資訊 >  云計算 >  云服務器如何設置能更加安全?

云服務器如何設置能更加安全?

2025-01-16 16:35:06 236

想要你的服務器更安全,那么你就得學會好好保護你的linux服務器,因為你的服務器只要在網絡中就能被訪問到,就會面臨各種掃描或攻擊。

藍隊云的運維工程師,根據過往的一些經驗,整理了一些提升云服務器安全性的方法,能夠幫助你避免一些惡意掃描和漏洞嘗試。

主要有幾點:

  • 不使用遠程登錄默認的22端口

  • 禁用ROOT用戶遠程登錄

  • 禁用SSH用戶名密碼登錄,只允許密鑰登錄

  • 不要使用軟件或服務的默認端口

  • 開啟系統自帶的防火墻,啟用最小訪問原則

  • 保持系統經常性的更新

下面,進行詳細的操作分享:

1. 不使用遠程登錄默認的22端口

對于服務器,我們幾乎都是使用SSH進行遠程登錄操作。SSH的默認端口是22,這個是眾所周知的。

所以,不要使用22默認的端口,很多掃描一天24小時就是不斷的在掃描并嘗試使用22端口進行登錄。如果你的遠程登錄端口不是22,則意味著針對這一個點的掃描的可能性極大的減少了。

方法分享:

sshd的配置文件位于:/etc/ssh/sshd_config

修改這個文件

vim/etc/ssh/sshd_config
# 找到Port 22這一行,注釋掉它,在它的下面添加新的一行記錄
Port12021
# 重啟服務sudosystemctl restart sshd

這樣,你的遠程端口就變為12021,而不是12021

這樣,下次你在遠程登錄時,添加-p參數就好了。

你要知道,22這個很容易知道,不是22這個則不太好猜測,就算是計算機不停的輪詢猜測sshd的端口,這個范圍也大大增加了。

而大多數情況下,對sshd的掃描都主要是針對22來的,因為不修改端口的情況太多了

2. 禁用ROOT用戶遠程登錄

Root用戶的權限太高了,無論什么情況下,都不應該允許Root遠程登錄,而是使用其它用戶來允許遠程登錄。

方法分享:

找到sshd配置文件,/etc/ssh/sshd_config

vim /etc/ssh/sshd_config

找到,PermitRootLogin這樣的字樣及行

PermitRootLogin no

將這個值修改為no

# 重啟服務
sudo systemctl restart sshd

當前,切記在禁用ROOT前,要新增了另一個用戶以供遠程登錄。

有兩個效果,其一,默認掃描很多情況下是使用ROOT用戶來嘗試登錄,一旦Root不允許登錄,則猜測用戶名的難度大大增加。

而另一方面,就算是非root用戶被攻破,如果你對這個用戶的權限進行很好的控制,它造成的影響總相對會少一些。

3. 禁用遠程用戶名密碼登錄,取之以密鑰登錄

計算機通過輪詢+猜測的方式來攻破總是非常有效的,網上的用戶名密碼庫太多了,很多人的用戶名密碼對在互聯網上早已泄露了。

對于服務器來說,與其想著如何強化密碼,不如直接禁用掉密碼登錄,只支持密鑰的方法來登錄

方法分享:

# 如果你還沒有ssh-key,你可以在本機先生成一個ssh-key以做使用
ssh-keygen -t rsa -C "your_email@example.com"
# 將你的key上傳到服務器(此方法僅限你使用的是Linux或Mac系統,Win不適應命令)
ssh-copy-id -i ~/.ssh/id_rsa -p 12021 username@ip

然后修改/etc/ssh/sshd_config

vim/etc/ssh/sshd_config
#修改或添加以下配置RSAAuthentication yes
PubkeyAuthentication yes
sudosystemctl restart sshd

最后,確認遠程登錄支持密鑰登錄后,禁用password登錄

vim /etc/ssh/sshd_config
#修改或添加以下配置
PasswordAuthentication no

完成這一步后,基本意味著互聯網的用戶名密碼遠程掃描式攻擊基本就無效了。只要保護好你自己本機的私鑰,通過SSH掃描攻擊嘗試基本就不存在了

4. 不要使用軟件的默認端口

做過編程的人都知道,MySQL的端口端口是3306,Postgres的默認端口是5432

要知道,但凡是軟件或服務,都可能會有漏洞。

惡意掃描會對常用軟件,常用服務的端口進行嘗試,特別是針對已知的存在漏洞的服務或軟件,進行嘗試。

很多人壓根不會做任何修改,直接以默認端口來運行相應的服務。甚至更甚的,在正式環境不需要密碼都能訪問這些服務的現象也時有發生。

方法分享:

沒有特別的方式,針對你服務器上的軟件或服務,進行修改。每個軟件或服務的修改方式并不一致。將其修改為非默認的端口。

還要特別注意,有些諸如Redis這樣的,一定要設置用戶名密碼,不要密碼都不要就能訪問。

還有那個原理,非默認端口不好猜測。換了端口,誰知道你的MySQL端口是什么呢?

這同樣能極大的減少惡意軟件的攻擊與掃描。

事實上,大多數情況下,類似的服務不應該公開對外訪問才是合理的。

5. 開啟系統自帶的防火墻,啟用最小訪問原則

Linux系統都有防火墻,比如Debian有ufw防火墻,CentOS有iptables等。

當然,云服務類似阿里或騰訊云是有默認的防火墻安全策略的。你首先可以設置這一層的策略。但似乎云服務的安全策略只針對公網訪問才有限。

但這不能成為你讓你的機器裸奔的理由。開啟你的防火墻。

方法分享:

以Debian上的ufw為例

#安裝
sudoapt update
sudoapt install ufw

#查看狀態
sudoufw status verbose

# 查看內置應用
sudoufw app list

# 允許443
sudoufw allow Nginx\\\\ https

# 允許12021遠程端口
Sudouff allow 12021/tcp

#啟用防火墻
sudoufw enable

這樣,沒有必要開放的端口不需要開放。這樣當然能更少的避免惡意軟件的攻擊與掃描。

6. 保持系統經常性的更新

好吧,這是非常重要的一個點。

每天都可能有新的系統漏洞被發現,不同的系統,都會及時的發布更新補丁。你應該每天去更新你的系統,特別是安全性的補丁。

同樣,不同的軟件也會定時發布更新,修復安全漏洞或其它。

方法分享:

其實非常簡單,每個系統幾乎都提供了更新機制

# debian系
sudo apt update #更新最新信息
sudo apt upgrade #升級或安裝新的補丁

只要你做的及時,這樣就能有效的防止新的漏洞

云服務器的安全和運維是一個長期的工作,需要花費大量的時間和精力還維護。想要提升云服務器的安全性,建議在選購云服務器的時候,選擇靠譜的服務商,能夠保障的基本的運維服務。

給大家分享藍隊云的云服務器,標準云的性能,輕量云的價格,提供24小時人工技術服務支持:云服務器優惠三重好禮


提交成功!非常感謝您的反饋,我們會繼續努力做到更好!

這條文檔是否有幫助解決問題?

非常抱歉未能幫助到您。為了給您提供更好的服務,我們很需要您進一步的反饋信息:

在文檔使用中是否遇到以下問題: