日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
提高Linux系統(tǒng)安全的五大方法

隨著Linux操作系統(tǒng)的廣泛應用,系統(tǒng)所面臨的安全問題也隨之而來,越來越多用戶的Linux服務器被病毒、黑客等入侵,從而導致數(shù)據(jù)丟失等問題。那么,我們該怎么提高Linux系統(tǒng)的安全性呢?下面分享一下提高Linux系統(tǒng)安全的五大方法。

創(chuàng)新互聯(lián)公司專業(yè)為企業(yè)提供漢陰網(wǎng)站建設、漢陰做網(wǎng)站、漢陰網(wǎng)站設計、漢陰網(wǎng)站制作等企業(yè)網(wǎng)站建設、網(wǎng)頁設計與制作、漢陰企業(yè)網(wǎng)站模板建站服務,10多年漢陰做網(wǎng)站經(jīng)驗,不只是建網(wǎng)站,更提供有價值的思路和整體網(wǎng)絡服務。

1.確保共享內存的安全

黑客攻擊總會想查看共享內存,所以保證共享內存的安全的重要性不言而喻。可以修改 /etc/fstab文件來確保共享內存的安全。

首先,使用終端命令打開文件

sudo nano /etc/fstab

然后,文件的底部加入如下代碼

tmpfs /run/shm tmpfs defaults,noexec,nosuid 0 0

保存,關閉文件。為了使改變生效,需要重啟Ubuntu 16.04.

2.允許特定用戶的ssh登錄

假如說你只想用戶名為olivia,IP地址為192.168.1.152的用戶通過secure shell,做法是這樣的:

1.打開終端命令窗口

2.使用命令打開ssh配置文件

sudo nano /etc/ssh/sshd_config

3.在文件最下面,添加AllowUsers olivia@192.168.1.152

4.保存,關閉文件

5.使用命令重啟sshd

sudo service ssh restart

到這里,secure shell只會讓IP地址為192.168.1.152的olivia獲得訪問Ubuntu服務器的權限。如果其他人嘗試使用ssh訪問服務器,他們會被要求輸入密碼,但是即使密碼正確,訪問Ubuntu服務器也會被拒絕。

假如,你想讓你的網(wǎng)絡下的所有用戶都能通過ssh訪問服務器的話,添加如下代碼

AllowUsers @192.168.1.

重啟ssh服務器,就生效了。

3.添加一個安全登錄banner

添加一個安全登錄bannner似乎對你的服務器安全沒有什么作用,但是假如有人獲得訪問你服務器的權限后,看到了banner上的警告信息,可能會思考再三要不要繼續(xù)下去。雖然這是一種心里作用,但是也不要小瞧了它。

創(chuàng)建一個新的banner步驟如下:

1.打開終端窗口

2.執(zhí)行命令

sudo nano /etc/issue.net

3.添加合適的警告信息

4.關閉,保存文件

接下來,我們要禁止motd顯示banner。首先打開終端輸入如下命令

sudo nano /etc/pam.d/sshd

加入下面兩行(每行前加#)

session optional pam_motd.so motd=/run/motd.dynamic  
session optional pam_motd.so noupdate

在文本編輯器里打開 /etc/ssh/sshd_config文件,加入

Banner /etc/issue.net

關閉,保存文件

最后,使用命令重啟ssh服務器

sudo service ssh restart

這時,假如有人通過ssh登錄你的服務器,他們就會看到你新加的banner,警告他們你在留意。

4.增強網(wǎng)絡層

為避免你的Ubuntu服務器上源路由輸入包,并且打印出所有畸形IP地址,可以使用命令

sudo nano /etc/sysctl.conf

然后添加如下內容

# IP Spoofing protection
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
# Ignore ICMP broadcast requests
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Disable source packet routing
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0  
net.ipv4.conf.default.accept_source_route = 0
net.ipv6.conf.default.accept_source_route = 0
# Ignore send redirects
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
# Block SYN attacks
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 5
# Log Martians
net.ipv4.conf.all.log_martians = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
# Ignore ICMP redirects
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0  
net.ipv6.conf.default.accept_redirects = 0
# Ignore Directed pings
net.ipv4.icmp_echo_ignore_all = 1

關閉,保存文件,使用如下命令重啟。

sudo sysctl -p

5.避免IP地址欺騙

接下來通過簡單的操作就可以避免IP地址欺騙。使用如下終端命令:

sudo nano /etc/host.conf

打開之后的文件是像這樣的:

# The "order" line is only used by old versions of the C library.
order hosts,bind
multi on

更改這個文件為:

# The "order" line is only used by old versions of the C library.
order bind,hosts
nospoof on

保存,關閉文件,現(xiàn)在不會有IP地址欺騙了。

結束語:我們只是從較淺的角度增強你的Ubuntu 16.04,但是這5招能顯著提高服務器的安全性。后續(xù)我們會繼續(xù)關注這一話題,帶來更安全的Ubuntu平臺安全攻略。


分享標題:提高Linux系統(tǒng)安全的五大方法
分享地址:http://www.5511xx.com/article/dpcdiic.html