linux服务器基础安全配置操作,限制端口,禁止root登录,新建root权限账号等

admin 2024年3月7日16:49:17评论4 views字数 1297阅读4分19秒阅读模式

动动大拇指

linux服务器基础安全配置操作,限制端口,禁止root登录,新建root权限账号等

快快关注哦

一、不安装多余的软件,能最小化安装就不要安装图形化界面,然后根据需求安装需要的软件。
二、防火墙要启用,如果您的这台服务器对外有服务只要放开服务就好了,就是说白了白名单,切忌一上来第一件事儿就是关闭防火墙,这是极不负责任的。
如果需要开通对外某项服务就开通对应的端口或者协议
例如:需要开通80端口:
firewall-cmd --zone=public --add-port=80/tcp --permanent需要开通对外dns服务firewall-cmd --zone=public –add-service=dns –permanent  
三、禁止root直接登录,只能用普通用户登录,然后根据需要,如果必须用root 则su root  ,这点debian做的比较好,默认安装后就不能让root直接登录
vi /etc/sshd_config
找到PermitRootLogin yes 将yes改为no
linux服务器基础安全配置操作,限制端口,禁止root登录,新建root权限账号等
修改后
linux服务器基础安全配置操作,限制端口,禁止root登录,新建root权限账号等
三、增加一个root权限的用户,平时尽量不用root账户
注意:
sudoers文件非常重要, 如果编辑错误有可能使你的系统无法正常启动. 或者你再也无法进行到特权级别. 此时你有可能需要恢复你的操作系统. 请谨慎操作!
useradd -g root robert  #增加robert的用户属于root组
passwd robert           #修改robert密码
vim /etc/sudoers            
找到## Allows root to run any commands anywhere下面增加一行如下图所示
linux服务器基础安全配置操作,限制端口,禁止root登录,新建root权限账号等
退出时需要执行wq!
执行root组命令时,只要在命令前增加sudo即可
四、用户登录IP地址限制白名单
vi /etc/hosts.allow              #白名单文件输入sshd:192.168.1.254       允许192.168.1.254登录输入sshd:192.168.1.0/24       允许192.168.1.0/24网段的用户登录  vi /etc/hosts.deny              #黑名单文件输入sshd:all(拒绝所有)       #拒绝所有,配置白名单的时候用也可以输入某个IP或者某个网段
五、不操作自动退出,密码输入错误5次锁定300秒
vi /etc/pam.d/sshd 
vi /etc/pam.d/sshd#%PAM-1.0下添加一行auth required pam_tally2.so deny=8 unlock_time=180 even_deny_root root_unlock_time=180解释:deny=3 密码输入错误次数达到3次unlock_time=180 普通账户锁定3分钟(单位是秒)even_deny_root 代表包含root用户root_unlock_time=180 root账户锁定3分钟(单位是秒)命令:pam_tally2查看被锁定的用户命令:pam_tally2 --reset -u username可以将被锁定的用户解锁所有针对ssh的配置需要systemctl restart sshd  重启服务生效
linux服务器基础安全配置操作,限制端口,禁止root登录,新建root权限账号等

原文始发于微信公众号(老五说网络):linux服务器基础安全配置操作,限制端口,禁止root登录,新建root权限账号等

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月7日16:49:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   linux服务器基础安全配置操作,限制端口,禁止root登录,新建root权限账号等http://cn-sec.com/archives/2554188.html

发表评论

匿名网友 填写信息