雖然說Linux 系統比Windows安全性要高一些,不過一些簡單的安全配置也是必要的。
互聯網上有很多工具采用字典方式掃描套取你的管理員密碼,我們可以創造一些麻煩出來,增加被破譯的可能性。一起看學習下入門級安全配置吧。
第一:遠程管理端口
修改ssh 的登陸端口,默認端口是22.掃描字典窮舉密碼他們都是從默認的開始。
如果你把端口改成4位數的也大大提高了他們的難度及時間。
用vi命令來編輯ssh配置文件(vi命令要用到編輯和保存退出等幾個簡單命令如果不熟悉或者不會可以百度或者本站搜索):
vi /etc/ssh/sshd_config
找到#Port 22,去掉前面的#,並修改為Port 1998(此數字盡量用4位數,避免被占用其它端口),
然後,重啟sshdservice sshd restart,
別忘了重啟後ssh客戶端也要改新端口才可以登陸。
第二、給root用戶設置一個強悍的密碼(最好是10位以上:字母+數字這樣被字典破譯的可能性就和中彩票一樣難)
這個一般後台可以修改如SolusVM 平台可以直接修改:
如果是其它管理面板沒有修改密碼功能的話 也可以在ssh裡面用 passwd 命令修改:
(當然也可以禁用root用戶創建一個新用戶給予root權限但老鷹認為必要性不大只要密碼強大破譯的可能性還是非常小的)。
第三、小規模防御ddos 及 cc
ddos 出現以很多年了,國內機房90%都有一定的防御能力,(配置了硬件防火牆)攻擊原理很簡單就是用虛假數據包堵死你的網絡,不過國外IDC 大多數是不提供防御的,我們只能用軟件輔助,可以一定程度上減輕攻擊.但這個和服務器硬件本身配置以及帶寬還是有很大關系。一般也只能防御小規模的攻擊,流量大了還是會癱瘓。
Windows 平台有軟防和修改注冊表來達到這個目的,Linux 下軟件今天介紹的是DDos deflate 和系統自帶的iptables來,實現具體操作如下:
先確認一下 service iptables staus 服務一般默認都自帶;
然後開始安裝;
完成安裝後顯示如下:
安裝完成後需要對文件進行配置用vi編輯器:
vi /usr/local/ddos/ddos.conf
這裡主要是APF_BAN=1修改為0(使用iptables),另外EMAIL_TO=”root”可以將root修改為你的一個Email地址,這樣系統辦掉哪個IP,會有郵件提示你。
系統默認白名單有些問題,經常會有失誤,所以,我們最好再設定手工設置白名單並不可修改。
經過上述的配置基本安全配置就OK了,當然liunx 平台下還有很多同類的免費防火牆不過基本上都是英文文獻.需要多學習練習才能實際部署。