• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識(shí) >

    有哪些方法可以提高Linux服務(wù)器安全性

    時(shí)間: 加城1195 分享

      在工作場(chǎng)合有時(shí)我們不只是用到電腦,還要用到服務(wù)器還管理,那么對(duì)于Linux服務(wù)器,我們有哪些方法提高安全性呢?下面介紹幾個(gè)常用的技巧。

      限制對(duì)服務(wù)器的訪問(wèn)

      就好比你不會(huì)把自家鑰匙隨隨便便交給認(rèn)識(shí)的人,也不會(huì)將訪問(wèn)服務(wù)器的權(quán)限交隨隨便便授予認(rèn)識(shí)的人。一旦明確了這個(gè)規(guī)則,就可以限制對(duì)服務(wù)器的訪問(wèn)。要牢記這點(diǎn):這一切打消不了決意要破壞你服務(wù)器的壞人的念頭。不過(guò),其作用在于為你的服務(wù)器增添了多一層的安全,防范只是撿漏的不法分子。

      千萬(wàn)不要以根用戶的身份登錄

      以超級(jí)用戶的身份通過(guò)ssh進(jìn)入到服務(wù)器不是一個(gè)好做法。我們后面會(huì)禁止以根用戶身份通過(guò)ssh進(jìn)入到服務(wù)器,不過(guò)在這么做之前,不妨創(chuàng)建一個(gè)擁有sudo權(quán)限的用戶,那樣你就能通過(guò)ssh進(jìn)入到服務(wù)器,執(zhí)行管理員任務(wù)了。一旦你登錄進(jìn)入到服務(wù)器,總是可以將用戶切換成根用戶,如果需要的話。如果你已經(jīng)在系統(tǒng)上有了用戶,就跳過(guò)幾步;不然,跟著我走。

      不同的發(fā)行版使用不同的方法來(lái)添加新用戶;Red Hat/CentOS使用useradd,Ubuntu/Debian使用user adduser。

      在Fedora/CentOS上創(chuàng)建新用戶:useradd swapnil

      然后,為該用戶創(chuàng)建密碼:passwd swapnil

      它會(huì)要求你為它提供用戶的新密碼。現(xiàn)在,你需要為該用戶授予sudo權(quán)限。運(yùn)行下列命令:EDITOR=nano visudo

      尋找下面這一行:# %wheel ALL=(ALL) ALL

      去掉該行的注釋(#符號(hào)意味著該行被注釋;只要去掉這個(gè)符號(hào),即可去掉注釋),那樣它看起來(lái)就像這樣:%wheel ALL=(ALL) ALL

      現(xiàn)在,保存并關(guān)閉文件。如果用戶不屬于wheel組,你只要運(yùn)行下面這個(gè)命令,就可以將它輕松添加到組:# usermod -aG wheel swapnil

      在Ubuntu系統(tǒng)上,你可以添加新用戶,為此運(yùn)行下列命令:adduser swapnil

      回答系統(tǒng)提出的一些問(wèn)題,包括為該用戶創(chuàng)建密碼。一旦創(chuàng)建完畢,為用戶授予sudo權(quán)限:gpasswd -a swapnil sudo

      打開另一個(gè)終端窗口,試著以剛創(chuàng)建的用戶的身份登錄進(jìn)入到服務(wù)器,試著以sudo權(quán)限執(zhí)行一些管理員任務(wù)。要是一切正常,進(jìn)入到下一步。

      補(bǔ)充:校園網(wǎng)安全維護(hù)技巧

      校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說(shuō)他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時(shí)上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時(shí)要玩游戲購(gòu)物,學(xué)校本身有自己的服務(wù)器需要維護(hù);

      在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來(lái)攻擊;

      由于要保護(hù)校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測(cè)設(shè)備對(duì)外部數(shù)據(jù)進(jìn)行分析檢測(cè),確保校園網(wǎng)的安全;

      外面做好防護(hù)措施,內(nèi)部同樣要做好防護(hù)措施,因?yàn)橛械膶W(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機(jī)上要設(shè)置vlan隔離,旁掛安全設(shè)備對(duì)端口進(jìn)行檢測(cè)防護(hù);

      內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對(duì)服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護(hù)重要電腦的安全;

      對(duì)服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號(hào)上網(wǎng),如果有異常上層設(shè)備監(jiān)測(cè)一般不影響其他電腦。做好安全防范措施,未雨綢繆。

      相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

      二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

      四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

      2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開幕式門票,最終未能正常入場(chǎng)。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

      2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


    Linux服務(wù)器相關(guān)文章:

    1.linux怎么查看服務(wù)器硬件配置

    2.linux關(guān)閉服務(wù)命令

    3.Linux操作系統(tǒng)的發(fā)展歷史和發(fā)展現(xiàn)狀

    4.linux的路由追蹤命令

    5.linux的rz和sz命令詳解

    4016210 主站蜘蛛池模板: 日本高清免费在线视频| 男男强行扒开小受双腿进入文| 女偶像私下的y荡生活| 啊灬用力灬啊灬啊灬啊| 91精品欧美综合在线观看| 日韩精品久久不卡中文字幕| 午夜免费电影网| 娇喘午夜啪啪五分钟娇喘| 成年女人a毛片免费视频| 亚洲热在线视频| 色综合五月婷婷| 国产精品视频公开费视频| 久久99久久99精品免观看不卡| 永久免费AV无码网站性色AV| 国产成人精品日本亚洲专区6 | 国产白丝在线观看| 两个男gay的做污污的过程| 爱妺妺国产av网站| 网站在线观看你懂的| 91普通话国产对白在线| 69国产成人精品视频软件| 中文字幕在线一区二区三区| 亚洲欧美一区二区三区在线| 啊…别了在线观看免费下载| 中国大陆国产高清aⅴ毛片| 夜夜操免费视频| 成年丰满熟妇午夜免费视频 | aaaaaav| 18禁止午夜福利体验区| 新婚娇妻1一29芷姗txt下载| 亚洲国产精品一区二区三区在线观看 | 成人免费视频88| 亚洲fuli在线观看| 色妞www精品视频| 国产三级a三级三级野外| 99久久免费精品国产72精品九九| 久久中文网中文字幕| 亚州人成网在线播放| 91东航翘臀女神在线播放| 久热中文字幕无码视频| 亚洲欧美日韩精品久久久|