`允许特定端口的访问,例如`sudo ufw allow ssh`允许SSH访问。
- CentOS/RHEL:`sudo yum install firewalld`,然后使用`sudo systemctl enable firewalld`启用防火墙。使用`sudo firewall-cmd --zone=public --add-port=/tcp --permanent`允许特定端口的访问。
2. 禁用不必要的服务:
- 使用`sudo systemctl list-unit-files --type=service`列出所有服务。使用`sudo systemctl disable?`禁用不必要的服务,例如`sudo systemctl disable telnet`禁用Telnet服务。
3. 配置SSH:
- 编辑SSH配置文件:`sudo nano /etc/ssh/sshd_config`。
- 禁用root登录:将`PermitRootLogin`设置为`no`。
- 禁用密码登录:将`PasswordAuthentication`设置为`no`。
- 重启SSH服务:`sudo systemctl restart sshd`。
4. 更新系统和软件包:
- Ubuntu/Debian:`sudo apt-get update && sudo apt-get upgrade`。
- CentOS/RHEL:`sudo yum update`。
5. 配置登录限制:
- 编辑登录限制文件:`sudo nano /etc/login.defs`。
- 修改`PASS_MAX_DAYS`和`PASS_MIN_DAYS`以限制密码更改的间隔。
- 修改`PASS_WARN_AGE`以设置密码过期警告的天数。
6. 启用SELinux(适用于CentOS/RHEL):
- 使用`sudo nano /etc/selinux/config`编辑SELinux配置文件。
- 将`SELINUX`设置为`enforcing`。
- 重启系统以应用更改。
7. 安装并配置fail2ban:
- Ubuntu/Debian:`sudo apt-get install fail2ban`。
- CentOS/RHEL:`sudo yum install epel-release`,然后`sudo yum install fail2ban`。
- 编辑主配置文件:`sudo nano /etc/fail2ban/jail.local`。
- 配置fail2ban以保护常见的攻击,例如SSH暴力破解。
这些命令可以帮助你加固Linux服务器并提高安全性。请注意,在进行任何安全性配置之前,建议先备份服务器数据以防万一。
Copyright © 2013-2024 8a.hk All Rights Reserved. 八艾云 版权所有 中山市八艾云计算有限公司 粤ICP备14095776号 粤公网安备 44200002445359号
增值电信业务经营许可证编号:B1-20222012
代理域名注册服务机构:西部数码