保护Linux VPS服务器的八种方法

保护Linux VPS服务器的八种方法

如今,Linux在网络空间中的使用急剧增加,随之而来的可能威胁的数量比以往任何时候都多,安全性已成为一个重要因素。无论是 Linux 专用服务器还是 Linux VPS,两者都随时有遭受攻击的风险。这就是为什么如果您没有采取措施改善 Linux 服务器的网络安全,现在就应该这样做。有很多方法可以保护 Internet 上的服务器。在本文中,我们将介绍保护 Linux VPS 服务器的 8 种最佳方法。

保护Linux VPS服务器的八种方法-美联科技

什么是 Linux VPS?

VPS 代表虚拟专用服务器。它是由 Web 主机提供的服务,可将裸机服务器拆分为更小的虚拟机。然后,这些 VM 以专用服务器价格的一小部分出租,每个 VM 都充当具有自己的操作系统和专用资源的独立服务器。正如您现在可能已经猜到的那样,Linux VPS 只是一个运行 Linux 发行版(例如 Debian、Ubuntu、CentOS、RHEL 等)的虚拟专用服务器。

Linux VPS 安全性的重要性

事实上,大多数人更喜欢 Linux Web 服务器而不是 Windows 服务器,因为它提高了安全性,但是,它的安全性取决于您在其上的配置。在设置任何 Web 服务器时,请牢记其安全性。许多人会选择不同的层,例如 WAF(即 Web 应用程序防火墙)、IDS(即入侵检测系统)或 Mod Security,以实时应对不同的威胁。

如果您的 Linux VPS 上没有安装适当的安全措施,恶意软件可能会进入服务器,这就是问题开始的时候。如果您在上述 VPS 上存储任何敏感信息,由于简单的安全监督,这些信息都可能被盗。您的服务器还可以用作垃圾邮件发送中继,并且可能会被某些 DNS 提供商列入黑名单,从而使使用上述提供商的任何人都无法看到您的网站。

如果您的 Linux VPS 缺乏安全性,黑客可以控制您的服务器并对其进行恶意或彻底的非法活动。根据他们的行为,您作为服务器的所有者甚至可能要为此负责。在最坏的情况下,您可能会完全失去对服务器的访问权限,但是,在大多数此类情况下,您的网络托管服务提供商只会删除受感染的 VPS 并为您提供一个新的 VPS。

如果有人入侵您的服务器或在其上安装了某些恶意软件,所有这些威胁都只是触及可能发生的事情的表面。但是,请不要忘记,这些只是威胁。如果采取适当的安全措施,它们只会作为威胁而存在,永远不会变成实际问题。您可以采取以下一些措施来帮助远离威胁。

提高 Linux VPS 服务器安全性的 8 个关键检查点

1. 使用复杂且不可预测的密码

保护Linux VPS最重要的一步 是选择一个强密码。黑客的第一次尝试是使用蛮力攻击 来渗透您的系统。拥有复杂且不可预测的密码使他们几乎不可能访问您的服务器。

以下是选择复杂密码的一些提示:

  • 使用至少 12 个字符
  • 使用大写和小写字母
  • 在字母之间放置数字
  • 使用非数字和非字母字符

使用以下代码更改密码:passwd username

要更改根密码:passwd root

2.禁止root用户登录

作为 root 用户,您将拥有在 Linux 终端上进行任何类型更改的所有权力。禁用 root 用户登录意味着登录的人将无法再使用 root 权限。这是一个很好的安全措施,因为为了访问 root 权限,用户将不得不再次提供密码。

要禁用 root 用户登录,请执行以下步骤:

使用编辑器打开文件“etc/ssh/sshd_config/”:

nano /etc/ssh/sshd_config

在此文件中查找以下语句并将单词 yes 更改为 no。

# Prevent root logins:

PermitRootLogin no

更改后重启 SSH 服务并保存文件。

service ssh restart

3. 限制用户登录以 保护 VPS

您的服务器上可能有很多用户名,但您只需要登录几个帐户。

假设您在 Linux 上有 10 个用户,但应该只允许两个人(Sophia 和 Emma)远程连接到服务器。

要限制 Linux 用户,请使用编辑器打开 sshd_config 文件。

nano /etc/ssh/sshd_config

打开文件后,

AllowUsers Sophia Emma

更改后重启 SSH 服务并保存文件。

Service ssh restart

4. 禁用协议 1

SSH 服务使用 2 种协议,即协议 1 和协议 2。协议 1 与其他协议相比安全性较低,因此最好在通信中使用协议 2。

要禁用协议 1,请使用编辑器打开 sshd_config 文件。

nano /etc/ssh/sshd_config

找到以下语句并更改为“协议 2”。

# Protocol 2,1

Protocol 2

更改后重启 SSH 服务并保存文件。

Service ssh restart

5. SSH 使用非标准端口

默认的 SSH 服务端口是 22,所以黑客会先检查这个端口。在某些情况下,管理员会将 SSH 端口更改为 2222,但是您要知道,黑客肯定会扫描 22 端口,如果没有结果,他们的第二选择是 2222 端口。 最好使用带有很多数字的端口不保留用于其他服务。最好的选择是10000到65000之间,其中大部分是免费的。

我们有一个关于如何更改 SSH 端口的深入指南,这将帮助您详细了解它。

6. 用防火墙过滤 SSH 连接

如果您仅远程连接到服务器并使用特定 IP,则可以使用以下命令隔离与 SSH 服务的连接。

iptables –A 输入 –p tcp –s 5.56.233.9 –dport 22 –j –接受

通过输入上述命令,您只能从 IP 地址为 5.56.233.9 的系统连接到服务器。

如果要从所有位置访问服务器,请输入以下命令:

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name ssh –rsource

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent ! --rcheck --seconds 60 --hitcount 4 --name ssh --rsource -j ACCEPT

在第一个命令中,您打开所有 IP 对端口 22 的访问。

在第二个命令中,防火墙会自动阻止在 60 秒内发送多个请求的 IP。

注意: 要正确执行第二条命令,您必须添加默认的 DROP 策略。

7. 使用安全密钥进行身份识别

使用 安全密钥 有两个主要的安全优势。

  • 您无需输入密码即可访问您的终端。
  • 您可以完全禁用密码日志记录,以便无需密码即可连接到服务器。

此功能可防止某些可能的攻击,例如蛮力攻击。

8. 保持服务器最新

服务器更新是您应该始终牢记的关键事项之一。定期更新 Linux 服务器以修复安全和性能问题。在新发布的操作系统版本中,开发人员通常会包含针对最近发现的漏洞的安全改进和补丁。如果您的服务器不是最新的,黑客可能会利用上述漏洞来访问您的 VPS。

客户经理