亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 系統 > Ubuntu > 正文

Ubuntu/Linux服務器安全配置

2020-05-27 13:26:41
字體:
來源:轉載
供稿:網友

        很少見有人馬上為一臺新安裝的服務器做安全措施,然而我們生活所在的這個社會使得這件事情是必要的。不過為什么仍舊這么多人把它拖在最后?我也做過相同的事,這通??梢詺w結為我們想要馬上去折騰那些有趣的東西。希望這篇文章將向大家展示,確保服務器安全沒有你想得那樣難。在攻擊開始后,俯瞰你的“堡壘”,也相當享受。

  這篇文章為 Ubuntu 12.04.2 LTS 而寫,你也可以在任何其他 Linux 分發版上做相同的事情。

  如果服務器已經有了一個公有IP,你會希望立即鎖定 root 訪問。事實上,你得鎖定整個ssh訪問,并確保只有你可以訪問。增加一個新用戶,把它加入admin組(在/etc/sudoers預配置以擁有sudo訪問權限)。

  $ sudo addgroup admin

  Adding group ‘admin’ (GID 1001)

  Done.

  $ sudo adduser spenserj

  Adding user `spenserj‘ 。。。

  Adding new group `spenserj’ (1002) 。。。

  Adding new user `spenserj‘ (1001) with group `spenserj’ 。。。

  Creating home directory `/home/spenserj‘ 。。。

  Copying files from `/etc/skel’ 。。。

  Enter new UNIX password:

  Retype new UNIX password:

  passwd: password updated successfully

  Changing the user information for spenserj

  Enter the new value, or press ENTER for the default

  Full Name []: Spenser Jones

  Room Number []:

  Work Phone []:

  Home Phone []:

  Other []:

  Is the information correct? [Y/n] y

  $ sudo usermod -a -G admin spenserj

  你也將希望在你電腦上創建一個私有key,并且在服務器上禁用討厭的密碼驗證。

  $ mkdir ~/.ssh

  $ echo “ssh-rsa [your public key]” 》 ~/.ssh/authorized_keys

  /etc/ssh/sshd_config

  PermitRootLogin no

  PermitEmptyPasswords no

  PasswordAuthentication no

  AllowUsers spenserj

  重新加載SSH,使用修改生效,之后嘗試在一個新會話中登陸來確保所有事情正常工作。如果你不能登陸,你將仍然擁有你的原始會話來做修改。

  $ sudo service ssh restart

  ssh stop/waiting

  ssh start/running, process 1599

  更新服務器

  既然你是訪問服務器的唯一用戶,你就不用擔心黑客鬼鬼祟祟進入,再次正常呼吸。當有一些針對你服務器的更新時,正是修補的機會,所以動手吧,就現在。

  $ sudo apt-get update

  。。。

  Hit http://ca.archive.ubuntu.com precise-updates/universe Translation-en_CA

  Hit http://ca.archive.ubuntu.com precise-updates/universe Translation-en

  Hit http://ca.archive.ubuntu.com precise-backports/main Translation-en

  Hit http://ca.archive.ubuntu.com precise-backports/multiverse Translation-en

  Hit http://ca.archive.ubuntu.com precise-backports/restricted Translation-en

  Hit http://ca.archive.ubuntu.com precise-backports/universe Translation-en

  Fetched 3,285 kB in 5s (573 kB/s)

  Reading package lists.。。 Done

  $ sudo apt-get upgrade

  Reading package lists.。。 Done

  Building dependency tree

  Reading state information.。。 Done

  The following packages have been kept back:

  linux-headers-generic-lts-quantal linux-image-generic-lts-quantal

  The following packages will be upgraded:

  accountsservice apport apt apt-transport-https apt-utils aptitude bash 。。。

  73 upgraded, 0 newly installed, 0 to remove and 2 not upgraded.

  Need to get 61.0 MB of archives.

  After this operation, 151 kB of additional disk space will be used.

  Do you want to continue [Y/n]? Y

  。。。

  Setting up libisc83 (1:9.8.1.dfsg.P1-4ubuntu0.6) 。。。

  Setting up libdns81 (1:9.8.1.dfsg.P1-4ubuntu0.6) 。。。

  Setting up libisccc80 (1:9.8.1.dfsg.P1-4ubuntu0.6) 。。。

  Setting up libisccfg82 (1:9.8.1.dfsg.P1-4ubuntu0.6) 。。。

  Setting up libbind9-80 (1:9.8.1.dfsg.P1-4ubuntu0.6) 。。。

  Setting up liblwres80 (1:9.8.1.dfsg.P1-4ubuntu0.6) 。。。

  Setting up bind9-host (1:9.8.1.dfsg.P1-4ubuntu0.6) 。。。

  Setting up dnsutils (1:9.8.1.dfsg.P1-4ubuntu0.6) 。。。

  Setting up iptables (1.4.12-1ubuntu5) 。。。

  。。。

  安裝防火墻

  安裝現在正最流行的防火墻軟件?好,行動吧。那就配置一個防火墻。之后你總是可以增加另一個異常,幾分鐘額外的工作并不會折騰死你。Iptables在Ubuntu里預裝了,所以去設置一些規則吧。

  $ sudo mkdir /etc/iptables

  /etc/iptables/rules

  *filter

 ?。篒NPUT DROP [0:0]

 ?。篎ORWARD DROP [0:0]

  :OUTPUT DROP [0:0]

  # Accept any related or established connections

  -I INPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT

  -I OUTPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT

  # Allow all traffic on the loopback interface

  -A INPUT -i lo -j ACCEPT

  -A OUTPUT -o lo -j ACCEPT

  # Allow outbound DHCP request - Some hosts (Linode) automatically assign the primary IP

  #-A OUTPUT -p udp --dport 67:68 --sport 67:68 -j ACCEPT

  # Outbound DNS lookups

  -A OUTPUT -o eth0 -p udp -m udp --dport 53 -j ACCEPT

  # Outbound PING requests

  -A OUTPUT -p icmp -j ACCEPT

  # Outbound Network Time Protocol (NTP) request

  -A OUTPUT -p udp --dport 123 --sport 123 -j ACCEPT

  # SSH

  -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT

  # Outbound HTTP

  -A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT

  -A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT

  COMMIT

  通過 iptables-apply 命令為規則集生效。如果你丟失連接,修補你的規則,在繼續之前再試一下

  $ sudo iptables-apply /etc/iptables/rules

  Applying new ruleset.。。 done.

  Can you establish NEW connections to the machine? (y/N) y

  。。。 then my job is done. See you next time.

  創建文件 /etc/network/if-pre-up.d/iptables,然后寫入下面內容。當你啟動服務器的時候,將自動載入你的iptables規則。

  /etc/network/if-pre-up.d/iptables

  #!/bin/sh

  iptables-restore 《 /etc/iptables/rules

  現在給它執行權限,執行文件,以確保它正常載入

  $ sudo chmod +x /etc/network/if-pre-up.d/iptables

  $ sudo /etc/network/if-pre-up.d/iptables

  用 Fail2ban 處理潛在黑客

  當談到安全的時,Fail2ban 是我最喜歡的工具之一,它將監控你的日志文件,并且可以臨時禁止那些正在濫用你資源,或者正在強制肆虐你的SSH連接,或者正在dos攻擊你web服務器的用戶。

  Install Fail2ban

  $ sudo apt-get install fail2ban

 ?。踫udo] password for sjones:

  Reading package lists.。。 Done

  Building dependency tree

  Reading state information.。。 Done

  The following extra packages will be installed:

  gamin libgamin0 python-central python-gamin python-support whois

  Suggested packages:

  mailx

  The following NEW packages will be installed:

  fail2ban gamin libgamin0 python-central python-gamin python-support whois

  0 upgraded, 7 newly installed, 0 to remove and 2 not upgraded.

  Need to get 254 kB of archives.

  After this operation, 1,381 kB of additional disk space will be used.

  Do you want to continue [Y/n]? y

  。。。

  雖然 Fail2ban 安裝一個默認配置(/etc/fail2ban/jail.conf),但我們希望在 /etc/fail2ban/jail.local 寫配置,所以把它拷貝到那兒。

  sudo cp /etc/fail2ban/jail.{conf,local}

  配置

  把 ignoreip 行修改為你的ip,并且可以設置禁止惡意用戶的時間量(默認是10分鐘)。你也將希望設置一個destemail,這里我通常輸入我自已的email地址,再在后面加上 ,fail2ban@blocklist.de。BlockList.de 是一個跟蹤并且自動報告黑客IP的系統。

  /etc/fail2ban/jail.local

  [DEFAULT]

  # “ignoreip” can be an IP address, a CIDR mask or a DNS host

  ignoreip = 127.0.0.1/8

  bantime = 600

  maxretry = 3

  # “backend” specifies the backend used to get files modification. Available

  # options are “gamin”, “polling” and “auto”。

  # yoh: For some reason Debian shipped python-gamin didn‘t work as expected

  # This issue left ToDo, so polling is default backend for now

  backend = auto

  #

  # Destination email address used solely for the interpolations in

  # jail.{conf,local} configuration files.

  destemail = root@localhost,fail2ban@blocklist.de

  這有一些其他的你想檢查的配置,盡管缺省配置已經相當不錯了,所以,快速瀏覽這些,直到你讀到Actions章節。

  Actions

  Actions 允許你對惡意行為作出反應,然而當我們想要它禁止和發郵件的時候,默認是禁用了 iptables。值得感謝的是,有一個預配置文件 action_wml,它恰恰是做這個的。

  /etc/fail2ban/jail.local

  # Choose default action. To change, just override value of ’action‘ with the

  # interpolation to the chosen action shortcut (e.g. action_mw, action_mwl, etc) in jail.local

  # globally (section [DEFAULT]) or per specific section

  action = %(action_mwl)s

  Jails 監控

  為了讓Fail2ban工作,需要了解要監控哪些東西。這些已在Jails部分的配置文件,并且這有一些預載入而未啟用的例子。既然到目前為止,你僅僅在服務器上啟用了SSH訪問,那我們就只啟用SSH和SSH-DDos 監控,然而你還是會想給安裝在這臺服務器上的公共訪問服務增加新的監控。

  /etc/fail2ban/jail.local

 ?。踫sh]

  enabled = true

  port = ssh

  filter = sshd

  logpath = /var/log/auth.log

  maxretry = 6

  [ssh-ddos]

  enabled = true

  port = ssh

  filter = sshd-ddos

  logpath = /var/log/auth.log

  maxretry = 6

  讓變化生效

  既然我們已經配置了Fail2ban,你將希望重新載入它,并且確保向iptables增加了合適的規則。

  $ sudo service fail2ban restart

  * Restarting authentication failure monitor fail2ban

  。。.done.

  $ sudo iptables -L

  Chain INPUT (policy DROP)

  target prot opt source destination

  fail2ban-ssh-ddos tcp -- anywhere anywhere multiport dports ssh

  fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh

  。。。

  Chain fail2ban-ssh (1 references)

  target prot opt source destination

  RETURN all -- anywhere anywhere

  Chain fail2ban-ssh-ddos (1 references)

  target prot opt source destination

  RETURN all -- anywhere anywhere

  在任何時間,你都可以使用sudo iptables -L 來列出你的規則,隨后列出所有當前禁止的 IP。此時,Fail2ban正在處理兩個惡意的用戶。

  Banned IPs

  DROP all -- 204.50.33.22 anywhere

  DROP all -- 195.128.126.114 anywhere

  保持最新更新

  你可能現在擁有一個已經鎖定并且準備投入使用的服務器,然而這并不是你安全之旅的終點。保持最新更新(并且總是首先在非產品環境下測試),總是關閉你不需要的端口,定期檢查你的日志,并且由內而外了解你的服務器。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
欧美性猛交视频| 色婷婷av一区二区三区在线观看| 国产在线精品播放| 最近中文字幕2019免费| 日韩高清不卡av| 国产精品高潮呻吟久久av黑人| 国产亚洲视频在线观看| 日本在线观看天堂男亚洲| 欧美激情18p| 欧美性生活大片免费观看网址| 亚洲第一精品电影| 久久视频在线看| 亚洲成人在线视频播放| 久久男人的天堂| 91精品国产精品| 激情亚洲一区二区三区四区| 日韩成人激情在线| 久久成人精品一区二区三区| 亚洲无av在线中文字幕| 美女黄色丝袜一区| 自拍偷拍亚洲欧美| 成人免费视频xnxx.com| 孩xxxx性bbbb欧美| 色悠久久久久综合先锋影音下载| 国产成人亚洲综合青青| 欧美男插女视频| 亚洲精品国产精品国产自| 成人国产亚洲精品a区天堂华泰| 2019中文字幕全在线观看| 国产一区二区在线免费| 久久久国产一区| 国产精品久久久久久久久免费看| 久久这里有精品视频| 亚洲无限乱码一二三四麻| 亚洲色图在线观看| 欧美精品一区二区三区国产精品| 欧美xxxx14xxxxx性爽| 国产精品视频免费在线观看| 日韩精品黄色网| 欧美一级高清免费播放| 成人激情视频网| 国产精品伦子伦免费视频| 成人午夜一级二级三级| 欧美激情性做爰免费视频| 欧美日韩国产在线播放| 一区二区欧美日韩视频| 2019亚洲日韩新视频| 久久久久久久久久久人体| 91久久久国产精品| 欧美孕妇与黑人孕交| 久久九九热免费视频| 欧美激情在线一区| 亚洲女人天堂色在线7777| 日韩精品中文字幕在线| 国产欧美日韩视频| 久久精品福利视频| 日本免费久久高清视频| 国产欧美精品日韩| 日韩电影大片中文字幕| 一本一本久久a久久精品综合小说| 在线一区二区日韩| 欧美极品在线播放| 日韩精品在线免费| 亚洲在线观看视频| 97视频在线观看成人| 日韩经典一区二区三区| 日韩在线视频免费观看高清中文| 欧美成人国产va精品日本一级| 狠狠躁夜夜躁人人爽超碰91| 久久久国产一区二区三区| 亚洲无亚洲人成网站77777| 欧美色另类天堂2015| 国外视频精品毛片| 亚洲欧美综合另类中字| 最近2019中文免费高清视频观看www99| 蜜臀久久99精品久久久无需会员| 国产一区私人高清影院| 午夜精品一区二区三区av| 欧美性猛交xxxx乱大交蜜桃| 日韩欧美在线观看| 国产一区二区成人| 欧美成人亚洲成人日韩成人| 美女久久久久久久| 大伊人狠狠躁夜夜躁av一区| 亚洲www在线| 懂色av影视一区二区三区| 91精品国产91久久久| 色樱桃影院亚洲精品影院| 在线国产精品播放| 日韩va亚洲va欧洲va国产| 午夜精品视频网站| 欧美最顶级的aⅴ艳星| 在线免费观看羞羞视频一区二区| 97精品伊人久久久大香线蕉| 色综合色综合网色综合| 国产69精品久久久久9999| 日韩人在线观看| 三级精品视频久久久久| 在线观看不卡av| 国产亚洲欧美日韩一区二区| 精品国产户外野外| 日韩美女免费线视频| 97在线精品视频| 在线观看亚洲区| 国产精品久久久999| 91日本在线观看| 午夜精品理论片| 精品福利免费观看| 91社影院在线观看| 久久免费少妇高潮久久精品99| 久久久噜噜噜久久| 国产精品久久久av久久久| 亚洲欧美日韩国产中文专区| 亚洲自拍在线观看| 国产亚洲精品久久久优势| 日本免费在线精品| 国产一区二区三区免费视频| 日韩视频一区在线| 欧美电影电视剧在线观看| 亚洲精品久久久一区二区三区| 成人国产在线视频| 日韩久久午夜影院| 久久久亚洲天堂| 欧美日韩国产精品一区| 日韩av成人在线观看| 久久久久久国产| 亚洲大胆人体视频| 国产精品三级在线| 国产主播在线一区| 亚洲九九九在线观看| 亚洲乱码一区二区| 亚洲片国产一区一级在线观看| 粉嫩av一区二区三区免费野| 欧美日韩国产精品一区二区不卡中文| 91国偷自产一区二区三区的观看方式| 欧美日韩久久久久| 日韩av一卡二卡| 久久成人这里只有精品| 国产精品自产拍在线观看| 国产精品一区二区久久国产| 色婷婷亚洲mv天堂mv在影片| 久久福利网址导航| 国产在线a不卡| 亚洲欧美日韩天堂一区二区| 亚洲国产古装精品网站| 国产91对白在线播放| 亚洲欧美国产制服动漫| 欧美肥臀大乳一区二区免费视频| 深夜福利亚洲导航| 国产精品视频在线播放| 亚洲天堂av在线免费观看| 97超级碰碰碰久久久| 国产一区二区三区视频在线观看| 日韩高清不卡av| 亚洲国语精品自产拍在线观看| 日本中文字幕不卡免费| 欧美在线观看视频| 成人欧美在线观看| 日韩中文综合网| 中文欧美日本在线资源| 国产视频欧美视频| 福利视频导航一区| 91chinesevideo永久地址| 日韩在线视频网|