线上服务器网络安全配置与系统登陆安全配置| 学习笔记

简介: 快速学习线上服务器网络安全配置与系统登陆安全配置。

开发者学堂课程【线上Linux服务器优化经验线上服务器网络安全配置与系统登陆安全配置】学习笔记,与课程紧密联系,让用户快速学习知识。

课程地址:https://developer.aliyun.com/learning/course/382/detail/4799


线上服务器网络安全配置与系统登陆安全配置


内容简介

一、网络安全配置

1.Selinux 配置(如何关闭 selinux)

2.iptables 配置

二、系统登录安全与 SSH 配置

1.授权用户登录与 sudo 设定(提升用户使用权限)

2.ssh 安全登录经验

 

一、网络安全配置

1.Selinux 配置(如何关闭 selinux)

系统安装完之后直接关闭Selinux,避免出现问题。

image.png

cat  /etc/selinux/config(查找 Selinux)

SELINUX 的状态(参数):

enforcing 开启状态

permissive 提醒的状态

disabled 关闭状态

命令行关闭:setenforce 0

改完配置文件 disabled,变成关闭状态,但现在是没有生效的,所以我们需要把服务器重启才能生效。

如果不想重启还有一种方法就是执行命令 setenforce 0,通过这个命令可以对Selinux 关闭了。我们的业务也就正常了。

2.iptables 配置

也叫软件防火墙,这个是根据我们需要设置的。

/etc/sysconfig/iptables

推荐配置:

在配置 iptables 时,首先确认一下 iptables 是否是打开状态,如果没有打开,我们是要把它打开的。

打开之后我们可以发现其实 iptables 是由三个链组成的 INPUT  AINPUT  P INPUT 。

最常用的还是 INPUT 链,这个链其实它是对出入的连接做一个限制。INPUT对外面的访问请求做限制。

如果远程控制,iptables -P INPUT ACCEPT 要完全打开,如果没有打开,可能就直接连不上服务器了,被关到门外面去了。

iptables -P INPUT ACCEPT(要完全打开)

iptables -F

iptables -AINPUT(链)-p tcp-m tcp--dport 80(服务器端口)-jACCEPT(对所有人员开放)

Iptables-AINPUT-s1.1.1.1 -p tcp -m tcp--dport 22 -j ACCEPTiptables-AINPUT-s2.2.2.2 -p tcp-m tcp--dport22-jACCEPT

iptables -AINPUT -i eth1 -jACCEPT

iptables -AINPUT-i lo -jACCEPT

iptables -AINPUT-m state--state RELATED,ESTABLISHED -j

ACCEPT

iptables-A INPUT-p tcp-m tcp--tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -jDROP

iptables -A INPUT-p tcp-m tcp--tcp-flags FIN,SYN FIN,SYN -j DROP

iptables -A INPUT-p tcp-m tcp--tcp-flags SYN,RST SYN,RST -j DROP

iptables -A INPUT-p tcp -m tcp--tcp-flags FIN,RST FIN,RST -j DROP

iptables -A INPUT-p tcp-m tcp--tcp-flags FIN,ACK FIN -j DROP

iptables -A INPUT-p tcp-m tcp--tcp-flags PSH,ACK PSH -j DROP

iptables -A INPUT-p tcp-m tcp--tcp-flags ACK,URG URG -j DROP

iptables -  DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

查看 iptables 策略:

最好指定 IP

允许某些 IP 开放,其他全部禁止

Iptables-L-n(命令,查看防火墙策略)

 

二、系统登录安全与 SSH 配置

1.授权用户登录与sudo设定(提升用户使用权限)

一般在服务器安装完成之后,建议不管管理员也好,开发人员也好,测试人员也好,都不建议给 sudo 用户登录,也就是禁止登录。

我们会建一个普通用户来登录系统,然后我们有时候会做一些管理员的工作,这时候就关系到授权用户,包括权限提升,类似于 sudo 操作。

具体操作在 /etc/sudoers 里面做一些操作。

设置一些权限

/etc/sudoers文件

=  

常见配置:

Iiveylinux  ALL=(ALL)  NOPASSWD:ALL

2.ssh 安全登录经验

备份:cp/etc/ssh/sshd_config sshd_config_bak (运维必备守则)必须做备份

vi /etc/ssh/sshd_config(SSH配置文件)

#SSH 链接默认端口

#不使用 DNS 反查,可提高 ssh 连接速度

UseDNS no(是否使用 DNS 反查)

#关闭 GSSAPI 验证,可提高 ssh 连接速度

GSSAPIAuthentication no(没有太大作用,建议关闭掉)

#禁止root账号登陆

PermitRootLogin no(默认是 yes,我们把它改成 no 就可以)可以提高安全程度

关于端口问题,默认连接端口是 Port 22 ,就是2端口,这个其实是有危险的,为了安全起见我们可以把2端口改掉,

比如改成 Port 2222 用四位以上的,建议设置比较高的。

相关文章
|
7月前
|
人工智能 运维 安全
配置驱动的动态 Agent 架构网络:实现高效编排、动态更新与智能治理
本文所阐述的配置驱动智能 Agent 架构,其核心价值在于为 Agent 开发领域提供了一套通用的、可落地的标准化范式。
2646 91
|
8月前
|
存储 弹性计算 网络协议
阿里云服务器ECS实例规格族是什么?不同规格CPU型号、处理器主频及网络性能参数均不同
阿里云ECS实例规格族是指具有不同性能特点和适用场景的实例类型集合。不同规格族如计算型c9i、通用算力型u1、经济型e等,在CPU型号、主频、网络性能、云盘IOPS等方面存在差异。即使CPU和内存配置相同,性能参数和价格也各不相同,适用于不同业务需求。
542 144
|
9月前
|
JSON 监控 API
在线网络PING接口检测服务器连通状态免费API教程
接口盒子提供免费PING检测API,可测试域名或IP的连通性与响应速度,支持指定地域节点,适用于服务器运维和网络监控。
1279 0
|
9月前
|
机器学习/深度学习 存储 监控
内部文件审计:企业文件服务器审计对网络安全提升有哪些帮助?
企业文件服务器审计是保障信息安全、确保合规的关键措施。DataSecurity Plus 是由卓豪ManageEngine推出的审计工具,提供全面的文件访问监控、实时异常告警、用户行为分析及合规报告生成功能,助力企业防范数据泄露风险,满足GDPR、等保等多项合规要求,为企业的稳健发展保驾护航。
251 0
|
7月前
|
人工智能 安全 数据可视化
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
本文系统性地提出并阐述了一种配置驱动的独立运行时Agent架构,旨在解决当前低代码/平台化Agent方案在企业级落地时面临困难,为Agent开发领域提供了一套通用的、可落地的标准化范式。
554 18
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
|
6月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
475 10
|
6月前
|
弹性计算 安全 应用服务中间件
阿里云渠道商:怎么配置阿里云网络ACL?
阿里云网络ACL是子网级无状态防火墙,支持精准流量控制、规则热生效且免费使用。本文详解5步配置流程,助您实现Web与数据库层的安全隔离,提升云上网络安全。
|
7月前
|
存储 算法 安全
即时通讯安全篇(三):一文读懂常用加解密算法与网络通讯安全
作为开发者,也会经常遇到用户对数据安全的需求,当我们碰到了这些需求后如何解决,如何何种方式保证数据安全,哪种方式最有效,这些问题经常困惑着我们。52im社区本次着重整理了常见的通讯安全问题和加解密算法知识与即时通讯/IM开发同行们一起分享和学习。
484 9
|
7月前
|
人工智能 安全 网络安全
从不确定性到确定性,“动态安全+AI”成网络安全破题密码
2025年国家网络安全宣传周以“网络安全为人民,靠人民”为主题,聚焦AI安全、个人信息保护等热点。随着AI技术滥用加剧,智能化攻击频发,瑞数信息推出“动态安全+AI”防护体系,构建“三层防护+两大闭环”,实现风险前置识别与全链路防控,助力企业应对新型网络威胁,筑牢数字时代安全防线。(238字)
423 1