關(guān)閉ping掃描,雖然沒(méi)什么卵用

公司主營(yíng)業(yè)務(wù):網(wǎng)站設(shè)計(jì)制作、做網(wǎng)站、移動(dòng)網(wǎng)站開(kāi)發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競(jìng)爭(zhēng)能力。創(chuàng)新互聯(lián)是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開(kāi)放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對(duì)我們的高要求,感謝他們從不同領(lǐng)域給我們帶來(lái)的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會(huì)用頭腦與智慧不斷的給客戶帶來(lái)驚喜。創(chuàng)新互聯(lián)推出陽(yáng)泉免費(fèi)做網(wǎng)站回饋大家。
先切換到root
echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all
1代表關(guān)閉
0代表開(kāi)啟
用iptables
iptables -I INPUT -p icmp -j DROP
簡(jiǎn)單介紹下基本的 dedecms _aq/' target='_blank'安全設(shè)置
一、創(chuàng)建普通用戶,禁止root登錄,只允許普通用戶使用su命令切換到root
這樣做的好處是雙重密碼保護(hù),黑客就算知道了普通用戶的密碼,如果沒(méi)有root密碼,對(duì)服務(wù)器上攻擊也比較有限
以下是具體做法(需要在root下)
添加普通用戶
useradd xxx
設(shè)置密碼
passwd xxx
這樣就創(chuàng)建好了一個(gè)普通用戶
禁止root登錄
vi /etc/ssh/sshd_config
PermitRootLogin no
Systemctl restart sshd
這樣就完成了第一步,之后root就無(wú)法登錄服務(wù)器只能通過(guò)普通用戶su切換
二、修改ssh的默認(rèn)端口22,因?yàn)閟sh的端口是22,我們?nèi)绻薷牧嗽摱丝冢麄兙托枰ㄙM(fèi)一點(diǎn)時(shí)間來(lái)掃描,稍微增加了點(diǎn)難度
以下將端口改為51866可以根據(jù)需要自己更改,最好選擇10000-65535內(nèi)的端口
step1 修改/etc/ssh/sshd_config
vi /etc/ssh/sshd_config
#Port 22 //這行去掉#號(hào)
Port 51866 //下面添加這一行
為什么不先刪除22,以防其他端口沒(méi)配置成功,而又把22的刪除了,無(wú)法再次進(jìn)入服務(wù)器
step2 修改SELinux
安裝semanage
$ yum provides semanage
$ yum -y install policycoreutils-python
使用以下命令查看當(dāng)前SElinux 允許的ssh端口:
semanage port -l | grep ssh
添加51866端口到 SELinux
semanage port -a -t ssh_port_t -p tcp 51866
注:操作不成功,可以參考:
失敗了話應(yīng)該是selinux沒(méi)有打開(kāi)
然后確認(rèn)一下是否添加進(jìn)去
semanage port -l | grep ssh
如果成功會(huì)輸出
ssh_port_t tcp 51866, 22
step3 重啟ssh
systemctl restart sshd.service
查看下ssh是否監(jiān)聽(tīng)51866端口
netstat -tuln
Step4 防火墻開(kāi)放51866端口
firewall-cmd --permanent --zone=public --add-port=51866/tcp
firewall-cmd --reload
然后測(cè)試試試,能不能通過(guò)51866登錄,若能登錄進(jìn)來(lái),說(shuō)明成功,接著刪除22端口
vi /etc/ssh/sshd_config
刪除22端口 wq
systemctl restart sshd.service
同時(shí)防火墻也關(guān)閉22端口
firewall-cmd --permanent --zone=public --remove-port=22/tcp
注意如果是使用阿里的服務(wù)器需要到阿里里面的安全組添加新的入站規(guī)則(應(yīng)該是因?yàn)榘⒗锏姆?wù)器是用的內(nèi)網(wǎng),需要做端口映射)
三、使用一些類似DenyHosts預(yù)防SSH暴力破解的軟件(不詳細(xì)介紹)
其實(shí)就是一個(gè)python腳本,查看非法的登錄,次數(shù)超過(guò)設(shè)置的次數(shù)自動(dòng)將ip加入黑名單。
四、使用云鎖(不詳細(xì)介紹)
參考自
總的來(lái)說(shuō)做好了前兩步能夠減少至少百分之五十的入侵,在做好第三步之后,基本可以杜絕百分之八十以上的入侵。當(dāng)然最重要的還是自己要有安全意識(shí),要多學(xué)習(xí)一些安全知識(shí)和linux的知識(shí)。
第三第四其中都有稍微提到一點(diǎn),感興趣可以看看
“登錄防護(hù)”功能通過(guò)增強(qiáng)Windows遠(yuǎn)程登錄的認(rèn)證方式實(shí)時(shí)、主動(dòng)地對(duì)用戶遠(yuǎn)程桌面提供保護(hù),防止非法用戶入侵服務(wù)器,獲取服務(wù)器內(nèi)敏感信息。
云鎖通過(guò)對(duì)登錄用戶、IP段、時(shí)間段、計(jì)算機(jī)名以及修改遠(yuǎn)程登錄(ssh)端口等多重限制對(duì)遠(yuǎn)程登錄服務(wù)器進(jìn)行保護(hù),并且可以在一條規(guī)則內(nèi)設(shè)置多個(gè)限制條件;同時(shí)對(duì)于登錄服務(wù)器的行為進(jìn)行記錄。
開(kāi)啟“應(yīng)用防護(hù)”中的系統(tǒng)登錄防護(hù)后,通過(guò)設(shè)置打開(kāi)登錄防護(hù)規(guī)則配置界面,對(duì)服務(wù)器登錄規(guī)則進(jìn)行設(shè)置。
1、首先打開(kāi)云鎖并進(jìn)入服務(wù)器管理界面,如下圖所示。
2、然后在服務(wù)器管理界面中,點(diǎn)擊上方的應(yīng)用防護(hù),如下圖所示。
3、其次在點(diǎn)擊右上方的功能設(shè)置,如下圖所示。
4、然后點(diǎn)擊網(wǎng)站后臺(tái)防護(hù),在界面中點(diǎn)擊新增按鈕,如下圖。
5、最后在新增界面中輸入防護(hù)的網(wǎng)站域名,后臺(tái)地址,新的后臺(tái)登錄地址,其次在點(diǎn)擊保存,就完成了。
當(dāng)前題目:服務(wù)器云鎖安全登錄 云服務(wù)安全密碼是什么
本文路徑:http://chinadenli.net/article48/ddgchhp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開(kāi)發(fā)、網(wǎng)站維護(hù)、定制開(kāi)發(fā)、做網(wǎng)站、定制網(wǎng)站、自適應(yīng)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)