この記事では主にLINUXにおけるCentos7のシステム強化に関連する知識ポイントを詳しく紹介しますので、お役に立てれば幸いです。
注: このチュートリアルでは、例として centos7 以降を使用します。クラウド サーバーは Alibaba Cloud から購入します。
他のサービス プロバイダーのクラウド サーバー構成も同様です。グラフィカル ツールを Linux サーバーにインストールすると、メモリとリソースが占有され、害が利点をはるかに上回ります
手動更新システム:
yum -y updateファイアウォール設定:service firewalld start //Start the firewall
systemctl Enable firewalld.service //起動時に開始vim /etc/selinux/configselinux 設定:
変更:SELINUX=enforcing //強制モードを設定
reboot //再起動有効にするためのuseraddnormal //システムユーザーを作成し、このユーザーのみがシステムにリモートログインできるように設定しますssh設定: (ブルートフォースクラッキング対策)
vim /etc/ssh/sshd_configポート 2000 //ポートは 1024 より大きい必要があります変更:
プロトコル 2 //なし はいの場合は追加します。はいの場合は使用しないでくださいservice sshd restartPermitEmptyPasswords no //空のパスワードでのログインを禁止します
保存して終了し、sshを再起動します
X11Forwarding no //ポート転送を禁止する
PermitRootLogin no //rootユーザーのログインを禁止する
MaxAuthTries 3 //3回の試行を許可する
LoginGraceTime 20 //20秒以内にログインが完了できない場合は切断する
AllowUsersnormal //追加、このユーザーのみに許可するリモートでログインします
ファイアウォールがsshポートを開きますfirewall-cmd --zone=public --add-port=2000/tcp --permanent
firewall-cmd --reloadyum -y installpolicycoreutils-python //selinux ポート管理ツールをインストールしますselinux は ssh ポートを開きます
semanage port - a -t ssh_port_t -p tcp 2000 //ポートを追加しますvim /etc/host.confsemanage port -l |grep ssh //selinux によって開かれた ssh ポートを表示します
IP SPOOF 攻撃を防止します
service sshd restart
pingedvim /etc/sysctl.conf
そうであれば変更し、そうでない場合は追加しますnet.ipv4.icmp_echo_ignore_all=0
設定を保存しますsysctl -p
ファイアウォールは ping を禁止されていますfirewall-cmd --permanent --add-rich-rule='rule protocol value=icmp drop'
firewall-cmd --reload注: 許可するルールを削除することもできます。 Alibaba Cloud コンソールのセキュリティグループルールにある ICMP プロトコル10 日ごとにシステムを更新し、未使用のソフトウェアを削除し、yum キャッシュをクリアします
crontab -e
以下の内容は次のとおりです変更が必要です
0 0 */10 * * yum update -y0 0 */11 * * yum autoremove -y0 0 */12 * * yum clean all
ファイアウォールはポートスキャンを禁止しています(centos7は無効です、ポートはまだスキャンされています。centos7 以下で有効かどうかはわかりません7)
iptables -A INPUT -p tcp -- tcp-flags SYN,SYN --dport 80 -j Dropiptables -F #ファイアウォールポリシーをクリア
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j Drop
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j Drop
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j Drop
Alibaba Cloud の Cloud Shield (サーバー サーバー) をアンインストールします。サーバーは本質的にメモリを大量に消費するため、Cloud Shield は良いことよりも害を及ぼすことになりますchmod +xquartz_uninstall. shwget http://update.aegis.aliyun.com/download/quartz_uninstall. sh
。
wget http://update .aegis.aliyun.com/download/uninstall.sh
chmod +x uninstall.sh
./uninstall.sh
./quartz_uninstall.sh
pkill aliyun-servicerm -fr /etc/init.d/agentwatch /usr/sbin/aliyun-servicerm -rf /usr/local/aegis*
注: アンインストールが完了しました。最後に、上記 2 つのスクリプト ファイルを削除できます。ファイルを取得できない場合は、ウェブマスターに連絡してファイルをリクエストしてください。
Cloud Shield IP をブロックすると、Cloud Shield はサーバーを定期的にスキャンしてハッカー攻撃をシミュレートします
vimshield_ip.sh
次のコンテンツを追加します:
#!/bin/bash
echo "开開始遮蔽云盾扫描云服务器的IP"
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="140.205.201.0/28 " drop'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="140.205.201.16/29" drop'
firewall-cmd --permanent --add-rich-rule= 'ルールファミリー=ipv4 送信元アドレス="140.205.201.32/28" ドロップ'
firewall-cmd --permanent --add-rich-rule='ルールファミリー=ipv4 送信元アドレス="140.205.225.192/29" ドロップ'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="140.205.225.200/30" drop'
firewall-cmd --permanent --add-rich-rule='rule family= ipv4 送信元アドレス="140.205.225.184/29" ドロップ'
ファイアウォール-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="140.205.225.183/32" ドロップ'
ファイアウォール-cmd - -permanent --add-rich-rule='rule family=ipv4 送信元アドレス = "140.205.225.206/32" drop'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス= "140.205.225.205/32" drop'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="140.205.225.195/32" drop'
firewall-cmd --permanent -- add-rich-rule='rule family=ipv4 送信元アドレス="140.205.225.204/32" drop'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="106.11.224.0 /26" ドロップ'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="106.11.224.64/26" ドロップ'
firewall-cmd --permanent --add-rich- rules='rule family=ipv4 送信元アドレス="106.11.224.128/26" drop'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="106.11.224.192/26" drop '
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス = "106.11.222.64/26" ドロップ'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="106.11.222.128/26" ドロップ'
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="106.11.222.192/26" ドロップ'
ファイアウォール- cmd --permanent --add-rich-rule='rule family=ipv4 送信元アドレス="106.11.223.0/26" drop'
firewall-cmd --reload
保存退出
chmod +xshield_ip.sh
./shield_ip.sh
注意:この IP アドレスセグメントは阿里云官方给の云シールド服务器 IP に由来しており、来源:(https://help.aliyun.com/knowledge_detail/37436.html)
编码設定:
vim /etc/locale.conf
删除原有、追加如下内容:
LANG=zh_CN.utf8 //中文界面
LC_MESSAGES=en_US.utf8 //英文提案reboot //重启生效
阿里云控制台,云服务器ECS–>安全組–>構成规则–>追加安全組规则
安全組ssh端子口、外部ネットワークが不法侵入であるかどうか、ftpとapacheを含む的ポート非安全组开放的话
ダウンロードxshell远程登录软件,通常用户远程登录至linux系统,xshellの使用不再赘述,登录成功後
su - root //提权
注意:在阿里云制御台远程が登录システムに接続した後、いかなるユーザーも登録状態に留まることはできません。システムの使用が完了した後、ユーザー登録を退出する必要があり、ユーザー入力が必要なユーザー名の界面を維持する必要があります
例: 在阿里xshell登录),退出用户登录コマンド
logout //exitも可
注意:root用户的话必须退出两次才可以
最終:在阿里云制御台–>安全(云シールド)–> ;态势感知–>开启态势感知服务–>設置邮箱または短信提醒
相关推荐:
Centos7のインストールと構成Mysql5.7の方法分享
Centos7でLinux下にMysql5.7.19をインストールする教程(図)
以上がLinux Centos7 システム強化のナレッジポイントまとめの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。