公司网站如何制作设计,大型门户网站设计,成都公司做网站的,html5网站设计在使用Linux服务器时#xff0c;确保服务器的安全至关重要。本文将为你介绍一些关键的Linux安全措施#xff0c;包括开启密钥登录、查看登录日志、限制登录IP以及查看系统中能够登录的账号。以下内容适合小白用户#xff0c;通过简单的操作就能有效提升服务器的安全性。 目录…在使用Linux服务器时确保服务器的安全至关重要。本文将为你介绍一些关键的Linux安全措施包括开启密钥登录、查看登录日志、限制登录IP以及查看系统中能够登录的账号。以下内容适合小白用户通过简单的操作就能有效提升服务器的安全性。 目录
Linux安全概述密钥登录的配置 生成密钥对配置SSH密钥登录 查看登录日志限制IP访问 设置IP封禁允许特定IP访问 查看系统可登录的账号 1. Linux安全概述
Linux系统安全主要依赖于控制访问权限、监控异常行为以及进行安全配置。通过适当的登录方式和访问限制可以有效避免未经授权的访问。密钥登录是一种更安全的认证方式避免了明文密码的风险。而登录日志和IP限制则可以帮助我们识别和防御潜在的入侵。 2. 密钥登录的配置
密钥登录是一种比密码登录更安全的方式通过生成一对公钥和私钥来验证用户身份。以下是配置步骤。
2.1 生成密钥对
在客户端例如你的电脑上生成密钥对
ssh-keygen -t rsa -b 4096 -C your_emailexample.com执行后会提示你设置密钥存放的路径默认是~/.ssh/id_rsa可以直接按Enter使用默认路径。接下来如果你愿意可以设置密钥的密码保护。
2.2 配置SSH密钥登录 将生成的公钥复制到Linux服务器上 ssh-copy-id -i ~/.ssh/id_rsa.pub usernameserver_ip确认公钥文件已被正确添加到服务器上的~/.ssh/authorized_keys文件中。 在服务器上修改SSH配置确保允许密钥登录并禁用密码登录 编辑/etc/ssh/sshd_config文件 sudo nano /etc/ssh/sshd_config确保以下设置 PasswordAuthentication no
PubkeyAuthentication yes保存文件并重启SSH服务 sudo systemctl restart ssh3. 查看登录日志
Linux系统会记录所有登录活动。可以使用以下命令查看登录日志
sudo cat /var/log/auth.log | grep sshd在CentOS和Red Hat系统上身份验证日志通常存储在/var/log/secure文件中。你可以尝试使用以下命令查看SSH登录记录
sudo cat /var/log/secure | grep sshd在日志中你可以查看每次登录的时间、IP地址以及登录结果成功或失败。这对监控异常登录行为非常有帮助。 4. 限制IP访问
有时我们希望限制某些IP的访问或者仅允许特定IP访问以增强安全性。
4.1 设置IP封禁
可以使用fail2ban工具来自动封禁多次尝试登录失败的IP。 安装fail2ban sudo apt-get install fail2ban启动并启用fail2ban sudo systemctl start fail2ban
sudo systemctl enable fail2ban配置fail2ban的SSH规则编辑配置文件 sudo nano /etc/fail2ban/jail.local添加如下内容 [sshd]
enabled true
port ssh
filter sshd
logpath /var/log/auth.log
maxretry 3
bantime 3600这将封禁连续3次尝试登录失败的IP并且封禁时间为3600秒即1小时。 重启fail2ban服务 sudo systemctl restart fail2ban4.2 允许特定IP访问
要仅允许特定IP访问SSH可以修改sshd_config文件。 编辑SSH配置文件 sudo nano /etc/ssh/sshd_config添加以下内容来限制IP AllowUsers usernameyour_ip例如若只允许IP 192.168.1.100的用户访问添加如下内容 AllowUsers username192.168.1.100保存并重启SSH服务 sudo systemctl restart ssh这将仅允许指定IP的用户进行访问有效防止其他IP的登录请求。 5. 查看系统可登录的账号
要查看当前系统中可以登录的账号可以检查/etc/passwd文件。此文件列出了所有用户及其基本信息。
使用以下命令过滤出具有登录权限的账号
cat /etc/passwd | grep -E /bin/bash|/bin/sh该命令会列出具有有效shell的用户表示这些用户具备登录权限如果发现有不该登陆的账号却能够登陆通过锁定用户账户彻底阻止账户的登录操作。此方法适用于需要暂时禁用用户而无需更改Shell的情况以下使用admin账户举例。
执行步骤
使用usermod命令锁定用户sudo usermod -L admin验证是否已成功锁定sudo passwd -S admin输出类似于admin L的结果表示用户已被锁定。 注意锁定账户后系统会在密码字段前添加!符号表明该账户已被禁用。如果要解锁账户可使用usermod -U admin命令。 总结
通过以上方法可以有效增强Linux服务器的安全性包括启用密钥登录、监控登录日志、设置IP限制及检查登录账号。这些措施对于新手用户来说操作简单并且能够显著提高系统的安全防护能力。