如下配置包含防止被暴力破解、漏洞扫描、安全监控和软件安全等几个部分: 根据使用的不同SSH客户端可以在Google搜索不同教程; 停止使用密码登陆ssh,在/etc/ssh/sshd_config中添加如下配置: PasswordAuthentication no /etc/init.d/sshd restart 重启sshd服务 5、配置杀毒软件,定期扫描(镜像已预装clamav) 编辑/etc/cron.daily/manual_clamscan 文件,内容如下; #!/bin/bash SCAN_DIR="/" LOG_FILE="/var/log/clamav/manual_clamscan.log" VIRUS_DIR="/var/log/clamav/virus/" mkdir -p $VIRUS_DIR freshclam /usr/bin/clamscan --move=$VIRUS_DIR --exclude=/proc --exclude=/sys --exclude=/dev -i -r $SCAN_DIR >> $LOG_FILE 务必定期查看病毒查杀日志文件LOG_FILE及病毒删除目录VIRUS_DIR,如果有病毒出现表示系统已被入侵,如果是阿里云用户,请及时联系阿里云技术支持进行排查; 机器安装rkhunter及chkrootkit配置crontab定期扫描,如果是阿里云用户,发现rootkit后请及时联系阿里云技术支持进行修复; 6、定期观察系统对外监听或连接的端口,如有异常端口确认是否正常应用使用; netstat -apnt 7、关闭不必要的服务及异常服务,随时监控是否有异常服务添加; /sbin/chkconfig --list 查看机器上开启的服务列表 强烈建议关闭vsftpd服务 8、定期查看登陆情况及系统日志 last 系统登陆历史记录/var/log/Secure 认证日志 /var/log/auth.log 认证日志 /var/log/cron.log 定时任务执行日志 强烈建议使用syslog在远程在其他机器上记录日志,可以解决在黑客入侵后有删除日志行为时,方便定位入侵原因并清理后门。 强烈建议软件(如apache、nginx、mysql等)必须使用yum或apt等系统默认的软件安装方式进行安装,方便后续的维护和升级以避免老版本爆发漏洞; 9、自动更新系统及常用软件,避免软件或系统漏洞,相关操作如下: yum -y install yum-cron 安装yum-cron 编辑 /etc/sysconfig/yum-cron 文件,内容如下: CHECK_ONLY=no DOWNLOAD_ONLY=no (责任编辑:IT) |