CentOS 服务器最最基本安全策略
作者:铁匠 博客:http://www.tiejiang.org/
1、Linux SSH 安全策略一:关闭无关端口
网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。所以,
为了避免被扫描到,除了必要的端口,例如 Web、FTP、SSH 等,其他的都应关闭。值得
一提的是,我强烈建议关闭 icmp 端口,并设置规则,丢弃 icmp 包。这样别人 Ping 不到
你的服务器,威胁就自然减小大半了。丢弃 icmp 包可在 iptables 中, 加入下面这样一条:
-A INPUT -p icmp -j DROP
2、Linux SSH 安全策略二:更改 SSH 端口
默认的 SSH 端口是 22。强烈建议改成 10000 以上。这样别人扫描到端口的机率也大
大下降。修改方法:
# 编辑 /etc/ssh/ssh_configvi /etc/ssh/ssh_config# 在 Host * 下 ,加入 新的 Port 值。以
18439 为例(下同):Port 22Port 18439# 编辑 /etc/ssh/sshd_configvi /etc/ssh/sshd_config#加
入新的 Port 值 Port 22Port 18439# 保存后,重启 SSH 服务:service sshd restart
这里我设置了两个端口,主要是为了防止修改出错导致 SSH 再也登不上。更改你的
SSH 客户端(例如:Putty)的连接端口,测试连接,如果新端口能连接成功,则再编辑上面
两个文件,删除 Port 22 的配置。如果连接失败,而用 Port 22 连接后再重新配置。
端口设置成功后,注意同时应该从 iptables 中, 删除 22 端口,添加新配置的 18439,并
重启 iptables。
如果 SSH 登录密码是弱密码,应该设置一个复杂的密码。Google Blog 上有一篇强调
密码安全的文章:Does your password pass the test?
3、Linux SSH 安全策略三:限制 IP 登录
如果你能以固定 IP 方式连接你的服务器,那么,你可以设置只允许某个特定的 IP 登
录服务器。例如我是通过自己的 VPN 登录到服务器。设置如下:
# 编辑 /etc/hosts.allowvi /etc/hosts.allow# 例如只允许 123.45.67.89 登录 sshd:123.45.67.89
4、Linux SSH 安全策略四: 使用证书登录 SSH
相对于使用密码登录来说,使用证书更为安全。自来水冲咖啡有写过一篇详细的教程,
征得其同意,转载如下:
为 CentOS 配置 SSH 证书登录验证
帮公司网管远程检测一下邮件服务器,一台 CentOS 5.1,使用 OpenSSH 远程管理。检查安
全日志时,发现这几天几乎每天都有一堆 IP 过来猜密码。看来得修改一下登录验证方式,
改为证书验证为好。
为防万一,临时启了个 VNC,免得没配置完,一高兴顺手重启了 sshd 就麻烦了。(后
来发现是多余的,只要事先开个 putty 别关闭就行了)
以下是简单的操作步骤:
3) ssh-keygen -t rsa 指定密钥路径和输入口令之后,即在/home/msa/.ssh/中生成公钥和私钥:
id_rsa id_rsa.pub
4) cat id_rsa.pub >> authorized_keys 至于为什么要生成这个文件,因为 sshd_config 里面写
的就是这个。然后 chmod 400 authorized_keys,稍微保护一下。
评论0