無論您經營的是小型個人博客還是日常流量很高的大型企業(yè)電子商務網站,安全性都是每個人都關心的問題。雖然粗略的第三方有時間和資源來利用他們在您的系統(tǒng)中發(fā)現的任何弱點,但您也可以采取其他措施來提高服務器的安全性并阻止它們。以下是您可以采取的措施來加強保護。
使所有軟件保持最新
不用說,所有過時的程序、應用程序、附加組件,甚至操作系統(tǒng)都會帶來高安全風險。開發(fā)人員提供頻繁的更新,不僅可以調整某些設置或引入新功能,還可以修補任何已知的安全漏洞。
每當有新更新出現時更新所有內容,或者如果您發(fā)現它很麻煩,只需自動執(zhí)行此任務即可。如果您在基于 Debian 或 Ubuntu 的操作系統(tǒng)上運行,您可以選擇“apt-get”,對于基于 CentOS 和 RHEL 的操作系統(tǒng),可以使用“rpm/yum”包管理器。這些非常方便,因為它們還可以通過電子郵件通知您有關更新以及正在更改/修復的內容。另一種自動更新的簡單方法是設置 cronjobs。
刪除未使用的模塊/包
雖然保持軟件更新是提高 VPS 服務器安全性的核心,但您還應該卸載所有未使用的軟件。很可能大多數預裝在某些發(fā)行版中的模塊或包都是不需要的。如果您真的不需要或不使用它,您可能不會在新版本出現時急于更新它。確保你只運行你實際使用的服務,刪除其余的,你就不必擔心額外的弱點。
此外,不要安裝服務器不需要的包、模塊或軟件。如果你真的想要一個特定的附加組件或應用程序,檢查它是否有任何已知的安全漏洞。
更改默認 SSH 端口
另一個提高服務器安全性的好方法是更改默認的 SSH 端口,該端口通常設置為 22。許多用戶忘記這樣做,并且自然而然地,黑客通過編程機器人來利用這個錯誤來瞄準這個特定端口。但是機器人無法破解他們找不到的東西。
按照以下步驟更改默認 SSH 端口:
1.打開“/etc/ssh/sshd_config”配置文件。
2.找到以下行“# What ports, IPs and protocols we listen for”。它下面應該有“Port 22”。
3.將“22”更改為您選擇的數字。不要輸入系統(tǒng)已使用的號碼!
4.保存并退出配置文件。
5.使用此命令重新啟動服務:“etc/init.d/ssh restart”
當您請求 SSH 連接時,您只需指明新端口即可。
禁用未使用的網絡端口
與默認的 SSH 端口一樣,未使用和打開的網絡端口也會給您的 VPS 服務器安全帶來很大風險。您可以使用“nestat”命令檢查當前打開了哪些端口。它還將顯示哪個端口與哪個系統(tǒng)服務相關聯。
挑出不需要的并設置“iptables”,這是一個基于規(guī)則的防火墻實用程序,可用于關閉打開的端口。您還可以使用“chkconfig”命令禁用任何不需要的服務。
僅使用強密碼
雖然似乎每個人都已經知道擁有強密碼策略至關重要,但這一點仍然需要重復——弱密碼仍然是服務器安全的頭號威脅。以下是一些可幫助您創(chuàng)建強密碼的提示:
(1)讓他們盡可能長
(2)不要使用可以在字典中找到的詞
(3)避免使用流行文化參考或簡單的數字放置
混合使用大小寫字母、符號和數字
記住永遠不要使用相同的密碼兩次——系統(tǒng)上所有需要密碼的東西都應該有一個唯一的密碼。定期更換它們也是很好的做法,即每 3 周左右更換一次。
創(chuàng)建定期備份
安全性不僅限于保護您自己免受可能的黑客攻擊——您還必須保護您的數據安全。創(chuàng)建備份對所有類型的主機服務器都是必不可少的。您永遠不知道您的服務器會出現什么問題,數據丟失會對您的聲譽、信譽和利潤造成極大的損害,尤其是當機密的客戶信息面臨風險時。
雖然大多數IDC服務提供商會代表您創(chuàng)建備份或為此任務提供額外服務,但不要只依賴您的主機。強烈建議您定期自己執(zhí)行這些操作,理想情況下,它們應該存儲在您的服務器之外的不同位置。
禁用 ROOT 登錄,更改 ROOT 密碼并創(chuàng)建一個單獨的用戶
每個Linux服務器都帶有一個默認的“root”用戶名,供用戶登錄系統(tǒng)。保持原樣是非常危險的,因為黑客可以使用暴力攻擊最終破解密碼并獲得訪問權限。提高服務器安全性的方法是禁用“root”用戶名的任何登錄,并創(chuàng)建另一個具有適當權限的用戶名。您必須使用“sudo”命令來執(zhí)行所有根級命令。
要創(chuàng)建新用戶,請鍵入以下命令:“adduser CustomUserName”。只需按照提示輸入您的密碼、名稱等即可。不要忘記為這個新用戶設置 root 權限。
如果您仍計劃使用“root”登錄,那么至少更改此用戶名的密碼。您可以通過鍵入此命令來執(zhí)行此操作:“passwd root”。只需輸入您的新密碼兩次。注意:出于安全原因,在您輸入密碼時不會顯示密碼。
從 FTP 切換到 SFTP
雖然文件傳輸協議 (FTP) 是一種移動文件的便捷方式,但它是當今使用的最古老的協議之一。它沒有適當的加密,并且在計算機程序攔截并記錄通過您的網絡的流量時容易受到數據包嗅探的攻擊。這意味著第三方可以讀取正在傳輸的數據。一些用戶選擇 FTPS,因為它應該可以提高安全性,但事實是它只加密憑據。
這就是創(chuàng)建“安全 FTP”或 SFTP 的原因,強烈建議用戶切換到此協議。它加密憑據和文件,確保沒有人可以讀取它們。
配置防火墻以提高安全性
防火墻本質上是服務器的看門人,允許或拒絕對系統(tǒng)的訪問。防火墻可以阻止不需要的流量,并保護您免受 SQL 注入、HTTP 泛洪等攻擊。無論您使用的是預裝的還是自定義的,您仍應配置以下內容:
(1)流量過濾,使傳入流量與您觀察到的定義模式相匹配
(2)阻止某些 IP 地址
(3)關閉未使用的端口
安裝反惡意軟件/防病毒程序
雖然防火墻會處理傳入的流量,但它們并非萬無一失,有害軟件仍然可以通過。這就是為什么您還必須通過安裝反惡意軟件和防病毒程序來確保服務器上的所有內容都是安全的。他們將監(jiān)控所有系統(tǒng)活動并隔離不需要的/可疑的文件。
安裝SSL 證書
這些證書完全加密所有發(fā)送到您的系統(tǒng)和從您的系統(tǒng)發(fā)送的數據。如果沒有適當的解密密鑰,沒有人可以攔截信息,更不用說讀取正在傳輸的內容了。這就是為什么安裝這些對保護所有類型的主機服務器都至關重要。
最后,不要忘記監(jiān)控您的服務器日志。您不僅會更好地了解您的系統(tǒng),還會在出現問題或出現黑客/網絡攻擊企圖時立即收到通知。在安全方面,最好盡可能地減少威脅并為任何事情做好準備,而不是爭先恐后地挽救余波。