二0二3年机器信息保护的详细指南

编辑: admin 分类: 国外服务器 发布时间: 2023-06-18 来源:互联网

  无论您经营的是小型个人博客还是日常流量很高的大型公司电子商务网站,安全性性都是每个人都关心的问题.虽然粗略的第1方有时间和资源来利用他们在您的系统中发现的任何弱点,但您也可以采取其他措施来提高服务器的安全性性并阻止它们.以下是您可以采取的措施来加强保护.

  使所有软件保持最新

  不用说,所有过时的程序、运用程序、附加组件,甚至实际操作系统都会带来高安全性风险.开发人员提供频繁的更新,不仅可以调整某些设定或引进新作用,还可以修补任何已知的安全性漏洞.

  每当有新更新出现时更新所有内容,或者如果您发现它很麻烦,只需全自动执行此任务就可以.如果您在基于 debian 或 ubuntu 的实际操作系统上执行,您可以挑选“apt-get”,对于基于 centos 和 rhel 的实际操作系统,可以使用“rpm/yum”包管理器.这些非常方便,因为它们还可以根据电子邮件通知您有关更新以及正在更改/修复的内容.另一种全自动更新的简单方法是设定 cronjobs.

  删除未使用的模块/包

  虽然保持软件更新是提高 云服务器 服务器安全性性的关键,但您还应该卸载所有未使用的软件.很可能大多数预装在某些发行版中的模块或包都是不需要的.如果您真的不需要或不使用它,您可能不会在新版本出现时急于更新它.确保你只执行你实际使用的服务,删除其余的,你就不必担心额外的弱点.

  此外,不要安装服务器不需要的包、模块或软件.如果你真的想要一个特定的附加组件或运用程序,检查它是否有任何已知的安全性漏洞.

  更改默认 ssh 端口

  另一个提高服务器安全性性的好方法是更改默认的 ssh 端口,该端口通常设定为 22.许多客户忘记这样做,而且自然而然地,黑客根据编程服务器人来利用这个错误来瞄准这个特定端口.但是服务器人无法破解他们找不到的东西.

  按照以下步骤更改默认 ssh 端口:

  1.打开“/etc/ssh/sshd_config”配置文件.

  2.找到以下行“# what ports, ips and protocols we listen for”.它以下应该有“port 22”.

  3.将“22”更改为您挑选的数字.不要输进系统已使用的号码!

  4.保存并退出配置文件.

  5.使用此命令重新启动服务:“etc/init.d/ssh restart”

  当您请求 ssh 连接时,您只需指明新端口就可以.

  禁用未使用的网络端口

  与默认的 ssh 端口一样,未使用和打开的网络端口也会给您的 云服务器 服务器安全性带来很大风险.您可以使用“nestat”命令检查当前打开了哪些端口.它还将显示哪个端口与哪个系统服务相关联.

  挑出不需要的并设定“iptables”,这是一个基于规则的防火墙实用程序,可用于关闭打开的端口.您还可以使用“chkconfig”命令禁用任何不需要的服务.

  仅使用强密码

  虽然似乎每个人都已经知道有着强密码策略至关重要,但这一点仍然需要重复——弱密码仍然是服务器安全性的头号威胁.以下是一些可帮助您创建强密码的提示:

  (1)让他们尽可能长

  (2)不要使用可以在字典中找到的词

  (3)避免使用流行文化参考或简单的数字存放

  混合使用大小写字母、符号和数字

  记住永远不要使用相同的密码两次——系统上所有需要密码的东西都应该有一个唯一的密码.定期更换它们也是很好的做法,即每 3 周左右更换一次.

  创建定期备份

  安全性性不仅限于保护您自己免受可能的黑客流量攻击——您还必须保护您的信息安全性.创建备份对所有种类的服务器服务器都是必不可少的.您永远不知道您的服务器会出现什么问题,信息丢失会对您的声誉、信誉和利润造成极大的损害,尤其是当机密的客户数据面临风险时.

  虽然大多数idc服务提供商会代表您创建备份或为此任务提供额外服务,但不要只依赖您的服务器.强烈建议您定期自己执行这些实际操作,理想情况下,它们应该存放在您的服务器之外的不同位置.

  禁用 root 登录,更改 root 密码并创建一个单独的客户

  每个linux服务器都带有一个默认的“root”客户名,供客户登录系统.保持原样是非常危险的,因为黑客可以使用暴力流量攻击最终破解密码并获得访问权限.提高服务器安全性性的方法是禁用“root”客户名的任何登录,并创建另一个具备适当权限的客户名.您必须使用“sudo”命令来执行所有根级命令.

  要创建新客户,请键进以下命令:“adduser customusername”.只需按照提示输进您的密码、名称等就可以.不要忘记为这个新客户设定 root 权限.

  如果您仍计划使用“root”登录,那么最少更改此客户名的密码.您可以根据键进此命令来执行此实际操作:“passwd root”.只需输进您的新密码两次.注意:出于安全性的原因,在您输进密码时不会显示密码.

  从 ftp 转换到 sftp

  虽然文件传输协议 (ftp) 是一种Chinamobile文件的便捷方式,但它是当今使用的最古老的协议之一.它没有适当的加密,而且在数据处理机程序拦截并记录根据您的网络的流量时非常容易受到信息包嗅探的流量攻击.这意味着第1方可以读取正在传输的信息.一些客户挑选 ftps,因为它应该可以提高安全性性,但事实是它只加密凭据.

  这就是创建“安全性 ftp”或 sftp 的的原因,强烈建议客户转换到此协议.它加密凭据和文件,确保没有人可以读取它们.

  配置防火墙以提高安全性性

  防火墙本质上是服务器的看门人,允许或拒尽对系统的访问.防火墙可以阻止不需要的流量,并保护您免受 sql 注进、http 泛洪等流量攻击.无论您使用的是预装的还是自定义的,您仍应配置以下内容:

  (1)流量过滤,使传进流量与您观察到的定义模式相匹配

  (2)阻止某些 ip 地址

  (3)关闭未使用的端口

  安装反恶意软件/防病毒程序

  虽然防火墙会处理传进的流量,但它们并非万无一失,有害软件仍然可以根据.这就是为什么您还必须根据安装反恶意软件和防病毒程序来确保服务器上的所有内容都是安全性的.他们将监控所有系统活动并隔离不需要的/可疑的文件.

  安装ssl 证书

  这些证书彻底加密所有发送到您的系统和从您的系统发送的信息.如果没有适当的解密密钥,没有人可以拦截数据,更不用说读取正在传输的内容了.这就是为什么安装这些对保护所有种类的服务器服务器都至关重要.

  最后,不要忘记监控您的服务器日志.您不仅会更好地了解您的系统,还会在出现问题或出现黑客/网络流量攻击企图时立即收到通知.在安全性方面,最好尽可能地减少威胁并为任何事情做好准备,而不是争先恐后地挽救余波.

【来源:国外高防服务器 http://www.558idc.com/stgf.html 欢迎留下您的宝贵建议】