线上服务器网络安全配置与系统登陆安全配置

简介: 一、网络安全配置 二、系统登录安全与SSH配置

线上服务器网络安全配置与系统登陆安全配置

 

 

内容简介

一、网络安全配置

1.Selinux配置(如何关闭selinux)

2.iptables配置

二、系统登录安全与SSH配置

1.授权用户登录与sudo设定(提升用户使用权限)

2.ssh安全登录经验

 

一、网络安全配置

1.Selinux配置(如何关闭selinux)

系统安装完之后直接关闭Selinux,避免出现问题。

image.png

cat  /etc/selinux/config(查找Selinux

SELINUX的状态(参数):

enforcing开启状态

permissive提醒的状态

disabled关闭状态

命令行关闭:setenforce 0

改完配置文件disabled,变成关闭状态,但现在是没有生效的,所以我们需要把服务器重启才能生效。

 

如果不想重启还有一种方法就是执行命令setenforce 0,通过这个命令可以对Selinux关闭了。我们的业务也就正常了。

 

 

2.iptables配置

也叫软件防火墙,这个是根据我们需要设置的。

/etc/sysconfig/iptables

 

推荐配置:

在配置iptables时,首先确认一下iptables是否是打开状态,如果没有打开,我们是要把它打开的。

打开之后我们可以发现其实iptables是由三个链组成的INPUT  AINPUT P INPUT

 

最常用的还是INPUT链,这个链其实它是对出入的连接做一个限制。INPUT对外面的访问请求做限制。

 

如果远程控制,iptables -P INPUT ACCEPT要完全打开,如果没有打开,可能就直接连不上服务器了,被关到门外面去了。

 

iptables -P INPUT ACCEPT(要完全打开)

iptables -F

iptables -AINPUT(链)-p tcp-m tcp--dport 80(服务器端口)-jACCEPT(对所有人员开放)

 

Iptables-AINPUT-s1.1.1.1 -p tcp -m tcp--dport 22 -j ACCEPTiptables-AINPUT-s2.2.2.2 -p tcp-m tcp--dport22-jACCEPT

iptables -AINPUT -i eth1 -jACCEPT

iptables -AINPUT-i lo -jACCEPT

iptables -AINPUT-m state--state RELATED,ESTABLISHED -j

ACCEPT

 

iptables-A INPUT-p tcp-m tcp--tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -jDROP

iptables -A INPUT-p tcp-m tcp--tcp-flags FIN,SYN FIN,SYN -j DROP

iptables -A INPUT-p tcp-m tcp--tcp-flags SYN,RST SYN,RST -j DROP

iptables -A INPUT-p tcp -m tcp--tcp-flags FIN,RST FIN,RST -j DROP

iptables -A INPUT-p tcp-m tcp--tcp-flags FIN,ACK FIN -j DROP

iptables -A INPUT-p tcp-m tcp--tcp-flags PSH,ACK PSH -j DROP

iptables -A INPUT-p tcp-m tcp--tcp-flags ACK,URG URG -j DROP

 

iptables -  DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

 

查看iptables策略:

最好指定IP

允许某些IP开放,其他全部禁止

Iptables-L-n(命令,查看防火墙策略)

 

 

二、系统登录安全与SSH配置

1.权用户登录与sudo设定(提升用户使用权限)

一般在服务器安装完成之后,建议不管管理员也好,开发人员也好,测试人员也好,都不建议给sudo用户登录,也就是禁止登录。

我们会建一个普通用户来登录系统,然后我们有时候会做一些管理员的工作,这时候就关系到授权用户,包括权限提升,类似于sudo操作。

具体操作在/etc/sudoers里面做一些操作。

设置一些权限

/etc/sudoers文件

<user list(用户列表)> <host list(主机名列表)>=<operator list(用户或用户组的列表)> <tag list(是否需要输密码)> <command list (命令列表)>

 

常见配置:

Iiveylinux  ALL=(ALL) NOPASSWD:ALL

 

2.ssh安全登录经验

备份:cp/etc/ssh/sshd_config sshd_config_bak(运维必备守则)必须做备份

vi /etc/ssh/sshd_configSSH配置文件)

#SSH链接默认端口

#不使用DNS反查,可提高ssh连接速度

UseDNS no(是否使用DNS反查)

#关闭GSSAPI验证,可提高ssh连接速度

GSSAPIAuthentication no(没有太大作用,建议关闭掉)

#禁止root账号登陆

PermitRootLogin no(默认是yes,我们把它改成no就可以)可以提高安全程度

 

关于端口问题,默认连接端口是Port 22 ,就是2端口,这个其实是有危险的,为了安全起见我们可以把2端口改掉,

比如改成Port 2222用四位以上的,建议设置比较高的。

相关文章
|
4天前
|
缓存 负载均衡 监控
HTTP代理服务器在网络安全中的重要性
随着科技和互联网的发展,HTTP代理IP中的代理服务器在企业业务中扮演重要角色。其主要作用包括:保护用户信息、访问控制、缓存内容、负载均衡、日志记录和协议转换,从而在网络管理、性能优化和安全性方面发挥关键作用。
19 2
|
17天前
|
弹性计算 Linux 网络安全
阿里云服务器怎么登陆,常见登陆方式教程参考
在连接实例时,首先需要完成身份验证,确保只有授权用户能够访问和管理服务器资源,以增强安全性。创建实例时,您可以选择一个系统预设的用户作为初始登陆用户。实例创建完成后,即可用该用户身份登陆。本文将详细介绍不同用户的特点与区别,以及如何管理这些用户和添加额外的远程连接用户。
|
14天前
|
云安全 人工智能 安全
|
20天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
21天前
|
安全 云计算
服务器系统资源不足怎么办
服务器系统资源不足怎么办
27 4
|
27天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
27天前
|
弹性计算 监控 数据库
制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程
本文通过一个制造企业ERP系统迁移至阿里云ECS的实例,详细介绍了从需求分析、数据迁移、应用部署、网络配置到性能优化的全过程,展示了企业级应用上云的实践方法与显著优势,包括弹性计算资源、高可靠性、数据安全及降低维护成本等,为企业数字化转型提供参考。
52 5
|
1月前
|
监控 负载均衡 网络协议
OSPF在小型网络中的应用:简化配置与高效管理
OSPF在小型网络中的应用:简化配置与高效管理
97 1
|
1月前
|
安全 开发工具 Swift
Swift 是苹果公司开发的现代编程语言,具备高效、安全、简洁的特点,支持类型推断、闭包、泛型等特性,广泛应用于苹果各平台及服务器端开发
Swift 是苹果公司开发的现代编程语言,具备高效、安全、简洁的特点,支持类型推断、闭包、泛型等特性,广泛应用于苹果各平台及服务器端开发。基础语法涵盖变量、常量、数据类型、运算符、控制流等,高级特性包括函数、闭包、类、结构体、协议和泛型。
30 2
|
17天前
|
存储 Oracle 安全
服务器数据恢复—LINUX系统删除/格式化的数据恢复流程
Linux操作系统是世界上流行的操作系统之一,被广泛用于服务器、个人电脑、移动设备和嵌入式系统。Linux系统下数据被误删除或者误格式化的问题非常普遍。下面北亚企安数据恢复工程师简单聊一下基于linux的文件系统(EXT2/EXT3/EXT4/Reiserfs/Xfs) 下删除或者格式化的数据恢复流程和可行性。