云主机防攻击基本安全措施

云主机防攻击基本安全措施

概述

自行购买的境内外云主机,尤其境外小厂家,毕竟小厂的云主机价格相比AWS,阿里云这些要便宜的多,但是安全方面会差很多,尤其是为了方便把常用的端口开放,很容易为挂马,部署一些恶意程序,或脚本,过多占用服务器性能,这里列出一些基本的安全防范措施,仅供参考。

  1. SSH端口限制IP登陆
  2. 复杂化root密码
  3. 开启防火墙

常用手段具体操作

  1. 关闭root远程登陆,改用其他用户登录
vim /etc/ssh/sshd_config  #修改PermitRootLogin 后面的yes 为 no ,
systemctl restart sshd.service #重启服务

创建新用户,使用其他用户远程SSH登陆。

useradd username # 创建用户
passwd username # 设置用户密码

用户SSH登录

白名单设置

允许特定用户登录(白名单):
在**/etc/ssh/sshd_config配置文件中设置AllowUsers**选项,(配置完成需要重启 SSHD 服务:)格式如下:
AllowUsers xiaoming bbc@192.168.1.1 #允许 xiaoming和从 192.168.1.1 登录的 bbc帐户通过 SSH 登录系统。

service sshd restart  # 重启ssh服务

黑名单设置

拒绝指定用户进行登录(黑名单):
在**/etc/ssh/sshd_config配置文件中设置DenyUsers**选项,(配置完成需要重启SSHD服务)格式如下:
DenyUsers usename01 username02 # 拒绝username01,username02账号ssh登录

service sshd restart  # 重启ssh服务
  1. 限制IP SSH远程登录

可以通过IP进行限制登录,linux 服务器IP限制通过设置 /etc/hosts.allow/etc/hosts.deny 这个两个文件,前者白名单,后者黑名单:

白名单IP操作

vim /etc/hosts.allow #白名单,编辑,键入如下
sshd:192.168.0.1:allow  #允许 192.168.0.1 这个 IP 地址 ssh 登录
sshd:192.168.0.1/24:allow #允许 192.168.0.1/24 这段 IP 地址的用户登录

黑名单IP操作

vim /etc/hosts.deny #黑名单,编辑,键入如下
sshd:ALL # 拒绝全部的 ssh 登录

hosts.allow 和hosts.deny 两个文件同时设置规则的时候,hosts.allow 文件中的规则优先级高

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值