Ubuntu系统VPS常用安全配置方法总结

Part 1.

添加新用户:adduser yourUsername
把新用户加入 sudo 规则内:visudo,然后添加 yourUsername ALL=(ALL) ALL
修改 sshd_config 文件,vi /etc/ssh/sshd_config
禁止 root 帐号登录:把 PermitRootLogin yes 改成 PermitRootLogin no
修改 ssh 端口:把 Port 22 中 22 改成你自己想要的端口
重启 ssh 服务:/etc/init.d/ssh restart
退出 vps 就登录到 yourUsername,而且不能用 root 登录了。

Part 2.

禁用密码登录,使用私钥登录:

在客户端生成密钥 ssh-keygen -t rsa
上传公钥到 vps:scp .ssh/id_rsa.pub yourServer:~/.ssh,在 vps 上重命名为 authorized_keys,然后 sudo vi /etc/ssh/sshd_config,修改以下几项:

 代码如下 复制代码
RSAAuthentication yes #RSA认证
PubkeyAuthentication yes #开启公钥验证
AuthorizedKeysFile .ssh/authorized_keys #验证文件路径
PasswordAuthentication no #禁止密码认证
PermitEmptyPasswords no #禁止空密码
UsePAM no #禁用PAM

重启 ssh 服务:sudo /etc/init.d/ssh restart

安装 denyhosts:sudo apt-get install denyhosts,如需修改配置,可以在 /etc/denyhosts.conf 这里修改。

补充:查看日志文件:

 代码如下 复制代码
$ sudo cat /var/log/auth.log

没想到满屏满屏的往下刷,全是

Failed password for root from 123.15.36.218 port 51252 ssh2
reverse mapping checking getaddrinfo for pc0.zz.ha.cn [218.28.79.228] failed – POSSIBLE BREAK-IN ATTEMPT!
Invalid user akkermans from 218.28.79.228
pam_unix(sshd:auth): check pass; user unknown
pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=218.28.79.228

来统计一下有多少人在暴力破解我的 root 密码吧

 代码如下 复制代码
$ sudo grep "Failed password for root" /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more

 
    470 222.122.52.150
    411 123.15.36.218
    139 177.8.168.48
     20 74.81.83.226
     18 77.108.112.131
      2 95.58.255.62
      1 218.28.79.228
      1 188.132.163.154
很明显我禁用了 root 登录,人家也不是那么笨,开始暴力猜用户名

 代码如下 复制代码
$ sudo grep "Failed password for invalid user" /var/log/auth.log | awk '{print $13}' | sort | uniq -c | sort -nr | more

 
   3190 218.28.79.228
    646 222.122.52.150
    172 123.15.36.218
     65 177.8.168.48
      4 222.76.211.149
某个人尝试了 3000 多次,好吧,lovelucy 这个小博客真有那么 valuable 么。。为了防范于未然,我们可以做些配置,让 VPS 服务器更加安全。

1、修改 SSH 端口,禁止 root 登陆
修改/etc/ssh/sshd_config文件

 代码如下 复制代码
$ sudo vi /etc/ssh/sshd_config

Port 4484 #一个别人猜不到的端口号
PermitRootLogin no
 

 代码如下 复制代码
$ sudo /etc/init.d/ssh restart

2、禁用密码登陆,使用 RSA 私钥登录
Amazon EC2 服务器本来就是只允许使用私钥登录的,但是这样的话我如果想在别的电脑上临时 SSH 上来,又没带私钥文件的情况下,就很麻烦。所以我又手动开启了密码验证登录。不管怎样,这一条还是先列出来吧

 代码如下 复制代码
# 在客户端生成密钥
$ ssh-keygen -t rsa
# 把公钥拷贝至服务器
$ ssh-copy-id -i .ssh/id_rsa.pub server
# 也可以手动将.shh/id_rsa.pub拷贝至服务器用户目录的.ssh中,记得修改访问权限
# $ scp .shh/id_rsa.pub server:~/.ssh
# 在服务器中
$ cd ./.ssh/
$ mv id_rsa.pub authorized_keys
$ chmod 400 authorized_keys
$ vi /etc/ssh/sshd_config
RSAAuthentication yes #RSA认证
PubkeyAuthentication yes #开启公钥验证
AuthorizedKeysFile .ssh/authorized_keys #验证文件路径
PasswordAuthentication no #禁止密码认证
PermitEmptyPasswords no #禁止空密码
UsePAM no #禁用PAM
 
# 最后保存,重启
$ sudo /etc/init.d/ssh restart

3、安装denyhosts
这个方法比较省时省力。denyhosts 是 Python 语言写的一个程序,它会分析 sshd 的日志文件,当发现重复的失败登录时就会记录 IP 到 /etc/hosts.deny 文件,从而达到自动屏 IP 的功能。这和我之前介绍的 自动屏蔽扫描的脚本 是一个思路。如果靠人工手动添加的话还不把人累死。现今 denyhosts 在各个发行版软件仓库里都有,而且也不需要过多配置,傻瓜易用。

安装:

 代码如下 复制代码
# Debian/Ubuntu:
$ sudo apt-get install denyhosts
 
# RedHat/CentOS
$ yum install denyhosts
 
# Archlinux
$ yaourt denyhosts
 
# Gentoo
$ emerge -av denyhosts

默认配置就能很好的工作,如要个性化设置可以修改 /etc/denyhosts.conf

 代码如下 复制代码

$ vi /etc/denyhosts.conf
SECURE_LOG = /var/log/auth.log #ssh 日志文件,它是根据这个文件来判断的。
HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件
PURGE_DENY = #过多久后清除已经禁止的,空表示永远不解禁
BLOCK_SERVICE = sshd #禁止的服务名,如还要添加其他服务,只需添加逗号跟上相应的服务即可
DENY_THRESHOLD_INVALID = 5 #允许无效用户失败的次数
DENY_THRESHOLD_VALID = 10 #允许普通用户登陆失败的次数
DENY_THRESHOLD_ROOT = 1 #允许root登陆失败的次数
DENY_THRESHOLD_RESTRICTED = 1
WORK_DIR = /var/lib/denyhosts #运行目录
SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES
HOSTNAME_LOOKUP=YES #是否进行域名反解析
LOCK_FILE = /var/run/denyhosts.pid #程序的进程ID
ADMIN_EMAIL = root@localhost #管理员邮件地址,它会给管理员发邮件
SMTP_HOST = localhost
SMTP_PORT = 25
SMTP_FROM = DenyHosts <nobody@localhost>
SMTP_SUBJECT = DenyHosts Report
AGE_RESET_VALID=5d #用户的登录失败计数会在多久以后重置为0,(h表示小时,d表示天,m表示月,w表示周,y表示年)
AGE_RESET_ROOT=25d
AGE_RESET_RESTRICTED=25d
AGE_RESET_INVALID=10d
RESET_ON_SUCCESS = yes #如果一个ip登陆成功后,失败的登陆计数是否重置为0
DAEMON_LOG = /var/log/denyhosts #自己的日志文件
DAEMON_SLEEP = 30s #当以后台方式运行时,每读一次日志文件的时间间隔。
DAEMON_PURGE = 1h #当以后台方式运行时,清除机制在 HOSTS_DENY 中终止旧条目的时间间隔,这个会影响PURGE_DENY的间隔。
查看我的 /etc/hosts.deny 文件发现里面已经有 8 条记录。

$ sudo cat /etc/hosts.deny | wc -l

时间: 2024-09-20 06:23:21

Ubuntu系统VPS常用安全配置方法总结的相关文章

Ubuntu下Telnet服务器的配置方法_Linux

1. 首先介绍linux中的守护进程 在Linux系统中有一个特殊的守护进程inetd(InterNET services Daemon),它用于Internet标准服务,通常在系统启动时启动.通过命令行可以给出inetd的配置文件,该配置文件列出了inetd所提供的服务清单.如果没有在命令行给出配置文件,那么inetd将从文件/etc/inetd.conf中读取它的配置信息.inetd的主要任务是为那些没有在系统初始化时启动的服务器进程监听请求,它在同配置文件中列出的服务相关联的TCP或UDP

Ubuntu系统更换Firefox版本的方法

  Ubuntu系统更换Firefox版本的方法 备注:本案用的是Ubuntu 12.04 64 bit ,下载64位编译的安装压缩包. 1.首先解压这个文件包: tar -jxvf firefox-16.0a1.en-US.linux-x86_64.tar.bz2 2.将解压好的目录移动到/usr/lib文件夹下: sudo mv firefox /usr/lib/firefox_night 3.进入目录/usr/bin:cd /usr/bin 先删除已有的链接 sudo rm -rf fir

Debian/Ubuntu系统中安装和配置UFW-简单的防火墙

自从计算机互连后,各种服务迅速发展.用户使用的电子邮件.社交媒体.在线商城.即时聊天甚至网络会议等服务如雨后春笋般涌现.但从另一方面来说,这些连接服务也具有双刃剑,比如它们当中的病毒.恶意软件.特洛伊木马等会向计算机发送恶意消息. 安装 UFW 防火墙 作为最大的计算机网络,互联网上可并不都是善意的用户.因此,为了确保我们的计算机或服务器安全,我们需要进行保护. 在你的计算机或服务器上一个必须有的组件就是防火墙.在维基百科中,其定义是: 防火墙是计算机中一款应用软件或基于硬件的网络安全系统.它根

linux系统VPS系统盘分区的方法

在某宝购买了月付的VPS之后,安装好了linux下的centos系统,安装好了web服务器环境之后赫然发现只有10G不到的分区可用(df-h),可是当初购买的时候,套餐那里明明有写硬盘是有50G的,后来经过虚心求教百度才得知一些主机提供商VPS下linux默认安装只有10G不到的分区可用,其余的分区需要自己自行处理.下面我分享下如何在vpslinux系统系统盘分区的一般方法(使用动态扩展lvm分区).         首先使用命令fdisk -l 查看系统分区内容:     发现/dev/sdb

ubuntu系统永久修改主机名方法介绍

1.查看主机名 在Ubuntu系统中,快速查看主机名有多种方法: 其一,打开一个GNOME终端窗口,在命令提示符中可以看到主机名,主机名通常位于"@"符号后: 其二,在终端窗口中输入命令:hostname或uname –n,均可以查看到当前主机的主机名. 2.临时修改主机名 命令行下运行命令:"hostname 新主机名" 其中"新主机名"可以用任何合法字符串来表示.不过采用这种方式,新主机名并不保存在系统中,重启系统后主机名将恢复为原先的主机名

ubuntu+nginx+php+mysql安装配置方法命令

1.先更新ubuntu系统 更新命令 sudo apt-get update sudo apt-get upgrade 2.更新和安装update and install sudo apt-get update sudo apt-get install nginx 3.启动nginx sudo /etc/init.d/nginx start 4.check version nginx -v 5.配置php+mysql sudo apt-get install php5-cli php5-cgi

ubuntu系统中Nginx环境配置安装步骤

安装nginx sudo apt-get install nginx Ubuntu安装之后的文件结构大致为:     所有的配置文件都在/etc/nginx下,并且每个虚拟主机已经安排在了/etc/nginx/sites-available下     程序文件在/usr/sbin/nginx     日志放在了/var/log/nginx中     并已经在/etc/init.d/下创建了启动脚本nginx     默认的虚拟主机的目录设置在了/var/www/nginx-default (有的

Ubuntu下VPS服务器安全配置详解

个月之前将博客迁移到了DigitalOcean的VPS上,原本考虑使用CentOS,但是如果使用Ubuntu Server的话可以有20美元credit的赠送,CentOS则只有10美元,所以改用Ubuntu12.04作为VPS的系统,SSH进系统后可以看出DigitalOcean已经给系统做过加固,可以省略掉部分安全配置.但是,基本的安全配置还是要做的,以下是我的Ubuntu VPS系统安全配置的步骤,供大家参考. 服务安装了LAMP+VSFTP作为Wordpress服务程序,同时开通了PPT

Ubuntu系统下安装与配置MySql数据库

验证是否运行MYSQL 运行apt-get install mysql- server mysql-client 如果安装过程中 提示错误,请设置mysql账号的密码,然后再进行安装 验证是否启动Mysql 重新启动 Mysql sudo /etc/init.d/mysql restart 配置 MySQL 的管理员密 码 sudo mysqladmin -u root password newpassword 安装PHPmyadmin工具 安装完 PHPmyadmin后执行,ln –s /us