1. セキュリティ ソフトウェアをダウンロードしてインストールします
2. Telnet ログインをキャンセルし、SSH を使用し、SSH サーバーのリモート ログインの設定を変更します
(1 ) Telnet ログイン プロトコルはプレーン テキストでは暗号化されておらず、安全ではないため、より安全な SSH プロトコルが使用されます。
(2) sshサーバーのリモートログインに関する設定を変更します。
修改默认文件路径 vim /etc/ssh/sshd_config 修改的参数 port #端口 PermitEmptyPasswords #是否允许密码为空的用户远程登录 PermitRootLogin #是否允许root登录 UseDNS #指定sshd是否应该对远程主机名进行反向解析,以检查主机名是否与其IP地址真实对应。默认yes.建议改成no ,否则可能会导致SSH连接很慢。 GSSAPIAuthentication no #解决linux之间使用SSH远程连接慢的问题 ListenAddress #监听指定的IP地址 批量操作: sed -ir '13 iPort 55666\nPermitRootLogin no\nPermitEmptyPasswords no\nUseDNS no\nGSSAPIAuthentication no' /etc/ssh/sshd_config
推奨チュートリアル: linux チュートリアル
3. ユーザー管理関連
(1) 不要なユーザーおよびユーザーグループを削除します。
(2) ユーザー パスワード管理
4. システム ログを確認する
システム ログには、攻撃者が侵入に成功したかどうか、または攻撃を試みたかどうかなど、システム上でどのようなアクティビティが発生したかがわかります。システムにアクセスします。常に警戒してください。これが防御の第一線であり、システム ログを定期的に監視することでこの防御線を守ります。
5. selinux をオフにする
SELinux はカーネル必須のアクセス制御セキュリティ システムです。その原理を理解していない場合は、これをオンにすることはお勧めできません。
6. カーネル パッチを適用する
バグのない完全に安全なシステムはありません。Linux も同様です。カーネルのセキュリティを強化するには、より多くのカーネル パッチを適用してください。
7. システムに不要なサービスをシャットダウンする
システムによっては、不要なサービスが多数搭載されており、これらの不要なサービスが起動し始めることがあります。これらはシステム リソースを消費する一方で、簡単にセキュリティ リスクを引き起こす可能性があるため、オフにすることもできます。
8. 危険なコマンドを無効にする
rm -rf
dd if=/dev/random of=/dev/sda
dd コマンドは、/dev/sda の内容を消去し、ランダムなガベージ データを書き込み、データ汚染を引き起こします。
推奨される関連ビデオ チュートリアル: linux ビデオ チュートリアル
以上がLinuxシステムでセキュリティを設定する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。