< 返回新闻公共列表

恒迅科技分享这10个步骤,让你安全地设置服务器

发布时间:2022-02-15 15:26:57

在线业务的趋势与日俱增,方便用户通过在线支付无需访问银行即可在家门口购买服务或产品。保护数据是最重要的,因为黑客正在积极尝试破坏机密和私人信息。在本文中,您将了解这10个步骤,让你安全地设置服务器。


以下细节可能因发行版而异,但相同的概念可用于任何风格的Linux。一旦您完成了所有这些服务器配置,这意味着您已经添加了针对常见攻击的基本保护。 


恒迅科技分享这10个步骤,让你安全地设置服务器.jpg


1. 用户配置 

在服务器配置中执行任何其他操作之前,更改 root 密码是您需要做的基本事情。尝试使用数字、符号、大小写字母组合的复杂密码。通过设置密码策略来防止黑客攻击,该策略指定使用本地帐户的历史记录、锁定和复杂性要求,并确保您的密码长度至少为 8 个字符。完全禁用 root 用户,并为需要提升权限的用户创建其他具有 sudo 访问权限的非特权帐户。


2. 网络配置 

您需要通过分配 IP 地址和主机名来启用可能的网络连接。网络服务器必须分配静态 IP 地址,以便用户始终可以在同一地址找到该网络资源。如果是 VLAN(虚拟局域网),请考虑基本的事情,包括服务器网段的隔离程度以及它更适合的位置。如果您不使用 IPV6,则无需将其打开。设置任何主机名、域(如果没有则注册任何域名)和 DNS 服务器的信息。此外,可以使用 多个DNS 服务器进行冗余,并通过测试 nslookup 来检查解析是否正常工作。


3. 包管理

设置服务器可能有任何特定目的,因此请确保您已安装发行版中未包含的所需软件包。有不同的最广泛使用的应用程序包,包括 PHP、NGINX、MongoDB 和其他支持包,例如 pear。请记住,删除额外的包以缩小服务器占用空间,因为您不需要保留它们以供进一步使用。在不久的将来,如果您需要获得他们的特定服务,那么您只需转到您的发行版的包管理解决方案即可轻松地再次安装它们。


4.更新安装和配置

现在,您已经在服务器上安装了所需的软件包,但请确保所有软件包都已更新。还必须使内核和默认软件包保持最新。如果您需要旧版本,则可以使用,但出于安全目的,我建议您使用最新版本。包管理器将提供有关最新支持版本的信息以及自动更新选项。 


5.NTP配置

服务器设置或服务器配置一旦在所需安全级别的帮助下正确完成,将帮助您以最小的风险因素让您高枕无忧。NTP 服务器可以是可供所有人使用的内部或外部时间服务器。为什么防止时钟漂移更重要,因为它可能会导致许多问题,例如身份验证问题,因为在授予访问权限之前测量计算机(服务器)和身份验证基础设施之间的时间偏差。因此,必须防止时钟偏差问题才能正常工作。


6. 防火墙和 iptables

在这个数字世界中,必须实施所需的安全级别。一旦被黑客入侵,就不可能再次获得客户的信任并再次稳定业务。根据分发类型,iptables 可能被锁定或要求您打开所需的内容,但不要将其保留为默认值。根据您的特定需要更改服务器的配置,并始终使用最小权限原则。 

只打开那些对于不同服务的工作高度需要和强制的端口。这是使用服务器后面的专用防火墙并确保您的 iptables/firewall 默认为限制性的好方法。  


7. 保护 SSH

它与 Windows 操作系统中使用的命令行界面相同。SSH 是 Linux 发行版的访问方法,用于执行管理级别的操作。禁用 root 远程 SSH 的能力,这样如果在服务器计算机上启用了 root,那么它将无法远程利用。


8. 守护程序配置 

现在,您已经配置了服务器,但还需要实施一些事情以提高安全性。设置正确的应用程序以在重新启动时自动启动并关闭不使用的守护程序。这是一种减少活动足迹的主动方法,以便只有应用程序所需的表面区域可用于攻击。完成此任务后,尽量加固其他剩余服务,享受最高级别的安全性和弹性。 


9. SELinux 和进一步强化 

ELinux(Security-Enhanced Linux)是一种内核强化工具或安全架构,用于保护服务器机器免受不同操作的影响,并允许管理员更好地控制谁可以访问。 

基于 Linux 的发行版上的 MAC(强制访问控制)。它是一个很好的工具,用于保护对系统资源的未经授权的访问。建议在启用 SELinux 的帮助下测试您的配置,以便您可以确保在日志的帮助下没有阻止任何合法的东西。您还可以检查强化其他应用程序(如 MySQL、Apache 等)的不同方法。 


10. 记录

在最后阶段,确保您所需的日志记录级别已启用或未启用,并且您有足够的资源。如果你已经建立了一个日志结构,那么在短时间内解决问题对你来说会更有用。现在,对服务器进行故障排除以获取更多信息或转到具有可配置日志结构的软件以了解数据不足和信息过多之间的平衡。此外,还有第三方工具可帮助您从聚合到可视化,但必须了解每个环境的需求。然后,您可以选择正确的工具或工具集来正确填充它们。 


总之,如果您的服务器是攻击的目标,则能采取以上10个服务器配置步骤,不给任何黑客提供机会。 



/template/Home/Zkeys724/PC/Static