标签:
禁止root远程登录
作为默认系统管理账号root是最容易攻击的目标。禁止通过ssh远程登录是绝对必须的。
方法:
编辑 /etc/ssh/sshd_config
PermitRootLogin no
同时,请为管理员建立个人账户,并分配到sudoers用户组(默认为%admin)
$ sudo adduser example_user
$ sudo usermod –a -G admin example_user
修改SSHD默认端口
远程服务SSHD的默认端口22也是端口扫描的重点目标,修改为其他端口(通常为1024以上)可避免大部分攻击。 方法: 编辑 /etc/ssh/sshd_config
Port 8822 #default 22
使用SCP代替FTP
FTP虽然方便,但是安全性一直被诟病。
后台文件管理时,用加密的SCP方式可以更好的解决这个问题。
SCP利用了SSHD的服务,所以不需要在服务器另外配置,直接调整账号权限即可。
Windows下可以使用软件winscp连接服务器。
官方网站: http://winscp.net
安装denyhosts
Denyhost可以帮你自动分析安全日志,直接禁止可疑主机暴力破解。
Debian用户可以直接使用apt安装
$ sudo apt-get install denyhosts
官方网站: http://denyhosts.sourceforge.net/
谨慎控制目录和文件权限,灵活使用用户组
例如,如果监控程序munin需要访问网站日志,请不要修改日志文件的权限设置,而是将munin加入www-data用户组
$ sudo usermod -a -G www-data munin
为系统程序使用专用账号
尽量为每个系统程序使用专用账号,避免使用root
如mysql, munin 等,灵活使用 sudo -u example_user 等命令切换执行用户和用户组
从官方网站下载putty
Putty是非常流行的windows平台远程工具,但不要贪图方便随意下载。
如此重要且免费的软件,请从官方网站下载,并且最好进行完整性校验。
官方网站:http://www.chiark.greenend.org.uk/~sgtatham/putty/
标签:
原文地址:http://www.cnblogs.com/suihui/p/4321885.html