雖然說linux系統比Windows安全性要高一些,不過一些簡單的安全配置也是必要的。
互聯網上有很多工具採用字典方式掃描套取你的管理員密碼,我們可以創造一些麻煩出來,增加被破譯的可能性。一起看學習下入門級安全配置吧。
第一:遠程管理埠
修改ssh的登陸埠,默認埠是22.掃描字典窮舉密碼他們都是從默認的開始。
如果你把埠改成4位數的也大大提高了他們的難度及時間。
用vi命令來編輯ssh配置文件(vi命令要用到編輯和保存退出等幾個簡單命令如果不熟悉或者不會可以百度或者本站搜索):
vi /etc/ssh/sshd_config
找到#Port 22,去掉前面的#,並修改為Port 1998(此數字盡量用4位數,避免被佔用其它埠),
然後,重啟sshdservice sshd restart,
別忘了重啟後ssh客戶端也要改新埠才可以登陸。
第二、給root用戶設置一個強悍的密碼(最好是10位以上:字母+數字這樣被字典破譯的可能性就和中彩票一樣難)
這個一般後台可以修改如SolusVM 平台可以直接修改:
(當然也可以禁用root用戶創建一個新用戶給予root許可權但老鷹認為必要性不大隻要密碼強大破譯的可能性還常小的)。
第三、小規模防禦ddos及 cc
ddos 出現以很多年了,國內機房90%都有一定的防禦能力,(配置了硬體防火牆)原理很簡單就是用虛假數據包堵死你的網路,不過國外IDC 大多數是不提供防禦的,我們只能用軟體輔助,可以一定程度上減輕.但這個和伺服器硬體本身配置以及帶寬還是有很大關係。一般也只能防禦小規模的,流量大了還是會癱瘓。
Windows 平台有軟防和修改註冊表來達到這個目的,Linux 下軟體今天介紹的是DDos deflate 和系統自帶的iptables來,實現具體操作如下:
先確認一下 service iptables staus 服務一般默認都自帶;
然後開始安裝;
完成安裝後顯示如下:
安裝完成後需要對文件進行配置用vi編輯器:
vi /usr/local/ddos/ddos.conf
這裡主要是APF_BAN=1修改為0(使用iptables),另外EMAIL_TO=」root」可以將root修改為你的一個Email地址,這樣系統辦掉哪個IP,會有郵件提示你。
系統默認白名單有些問題,經常會有失誤,所以,我們最好再設定手工設置白名單並不可修改。
經過上述的配置基本安全配置就OK了,當然liunx 平台下還有很多同類的免費防火牆不過基本上都是英文文獻.需要多學習練習才能實際部署。