1. 经常更新或者自动更新 $sudo apt-get update && sudo apt-get upgrade 注意:部份软件在自动更新时会更新配置文件,所以不建议采用全自动更新。 2. 控制台安全:禁用 Ctrl+Alt+Del 快捷重启服务器 修改 /etc/init/control-alt-delete.conf 注释掉 exec 行即可。 3. 用户、密码管理 3.1 关于 root root 用户默认是被禁用的,重设 root 用户的密码即可重新启用 root 用户 重设 root 密码:$sudo passwd 再次禁用 root :$sudo passwd -l root 3.2 关于 sudo 通过 sudo,普通用户可以执行只有 root 才能执行的命令。 可以通过编辑 /etc/sudoers 文件,集中管理用户的使用权限和使的主机,默认情况下 Ubuntu 安装时在此文件中添加了一个 admin 组,并将第一个用户加入该组中,所以 admin 组的用户都有权利执行 sudo 命令。 3.3 关于密码 密码别用弱口令,而且要养成定期更换的习惯。 4. ufw 防火墙 ufw 是 iptables 的前端配置工具,简单操作如下: 4.1 启用、禁用 ufw $sudo ufw status // 查看 ufw 状态,并列出由 ufw 创建的规则 $sudo ufw enable // 启用 ufw $sudo ufw disable // 禁用 ufw $sudo ufw logging on // 启用 ufw 日志 $sudo ufw logging off // 禁用 ufw 日志 ufw 创建的规则保存在下列文件中:注意 ufw 规则的生效顺序 /etc/ufw/before.rules // ufw 先套用此文件中的规则 /etc/ufw/after.rules // 接着套用此文件中的规则 /var/lib/ufw/user.rules // 最后套用此文件中的规则 你可以按照 iptables-restore 的语法自行修改 before.rules 和 after.rules。 4.2 基本规则 $sudo ufw allow 53 // 允许本机 53 端口的 TCP/UDP 连接 $sudo ufw allow 53/tcp // 只允许本机 53 端口的 TCP 连接 $sudo ufw deny 53/udp // 只禁止本机 53 端口的 UDP 连接 $sudo ufw deny ssh // 禁止本机 ssh 端口(服务与端口关系参照 /etc/services 文件) $sudo ufw delete deny ssh // 删除禁止 ssh 连接的规则 4.3 常用规则 $sudo ufw allow from 10.10.100.100 // 允许 10.100.100.100 连接此主机 $sudo ufw deny from 10.10.100.0/24 // 禁止 10.100.100.0/24 网段访问此主机 $sudo ufw deny from 192.168.1.4 to any port 22 // 禁止 192.168.1.4 访问此主机的 22 端口 4.4 禁止 ping 编辑 /etc/ufw/before.rules 文件,将 -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT 这行的 ACCEPT 改为 DROP 重新加载 ufw 设置使其生效。(我在测试这里时,要 reboot 之后才能生效,也许是我的问题……) $sudo /etc/init.d/ufw force-reload 5. 其它相关命令 5.1 查看当前都有谁在服务器上 命令:$w // 查看谁在服务器上 命令:$sudo netstat -nalp // 查看当前网络状况 5.2 找出 10 天内所有被修改过的文件 命令:$sudo find / -xdev -ctime -10 5.3 被入侵后的一般思路 发现被入侵,首先要保持冷静,然后断开网络(或者只允许你一个人连接服务器),接着找出黑客入侵的方法,恢复系统后,做好被再入侵的准备。 摘自:http://www./post/232
|