首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux服务器最最基本安全策略

1、Linux SSH 安全策略一:关闭无关端口 网络上被攻陷的大多数主机,是黑客用扫描工具大范围进行扫描而被瞄准上的。...丢弃 icmp 包可在 iptables 中, 加入下面这样一条: -A INPUT -p icmp -j DROP 2、Linux SSH 安全策略二:更改 SSH 端口 默认的 SSH...3、Linux SSH 安全策略三:限制 IP 登录 如果你能以固定 IP 方式连接你的服务器,那么,你可以设置只允许某个特定的 IP 登录服务器。例如我是通过自己的 V** 登录到服务器 。...安全策略四: 使用证书登录 SSH 相对于使用密码登录来说,使用证书更为安全。...如果你是远程操作服务器修改上述配置,切记每一步都应慎重,不可出错。如果配置错误,导致 SSH 连接不上,那就杯具了。 基本上,按上述四点配置好后,Linux 下的 SSH 访问,是比较安全的了。

3K90

香港云服务器Linux系统文件删除策略

香港云服务器Linux系统文件删除策略 磁盘空间满   由于Linux没有回收站功能,所以线上服务器上所有要删除的文件都会先移动到系统/tmp目录下,然后定期清除/tmp目录下的数据。...这个策略本身没有问题,但是通过检查发现这台服务器的系统分区中并没有单独划分/tmp分区,这样/tmp下的数据其实占用了根分区的空间。...删除文件空间不释放   一般来说不会出现删除文件后空间不释放的情况,但是也存在例外,比如文件被进程锁定,或者有进程一直在向这个文件写数据等,要理解这个问题,就需要知道Linux下文件的存储机制和存储结构...查找被应用程序占用的已删除文件列表   因此通过df命令查询空间并未释放也就既然有了解决问题的思路,那么接下来看看是否有进程一直在向access_log文件中写数据,这里需要用到Linux下的lsof命令

7.6K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    线上Linux服务器运维安全策略经验分享

    例如:某台Linux服务器用于www应用,那么除了httpd服务和系统运行是必须的服务外,其他服务都可以关闭。...密码认证方式是传统的安全策略,对于密码的设置,比较普遍的说法是:至少6个字符以上,密码要包含数字、字母、下划线、特殊符号等。...Linux服务器一般通过SecureCRT、putty、Xshell之类的工具进行远程维护和管理,密钥认证方式的实现就是借助于SecureCRT软件和Linux系统中的SSH服务实现的。...攻击者通常在进入Linux系统后,会进行一系列的攻击动作,最常见的是安装嗅探器收集本机或者网络中其他服务器的重要数据。...数据恢复完成,马上对系统做上面介绍的安全加固策略,保证系统安全。 ——END——

    2.3K20

    linux修改密码策略

    尤其是,对于任何自称安全的linux系统,最受关心的应该是密码安全问题。在本教程中,我将介绍如何在linux上设置严密的密码策略。...我假设你的linux系统是最近的linux发行版,那么你正在使用的应该是PAM(可插拔认证模块)。...如要强制执行密码策略,我们需要修改/etc/pam.d这个与身份验证相关的文件。这个文件会在修改后立即生效。 请注意,本教程中的密码规则只有在非root用户更改密码时强制执行。...要查看针对特别用户的密码过期策略使用的命令如下: sudo chage -l xmodulo 注意:xmodule是原作者在linux系统中使用的用户名。...参数详解: LINUX密码策略设置指引 LINUX设置密码复杂度的文件/etc/pam.d/system-auth 密码复杂度 找到同时有 “password” 和 “pam_cracklib.so

    7.4K20

    linux线程调度策略

    目录 linux线程调度策略 linux线程调度策略 这是一篇非常好的关于线程调度的资料,翻译自shed 从Linux 2.6.23开始,默认的调度器为CFS,即"完全公平调度器"(Completely...SCHED_OTHER: Default Linux time-sharing scheduling(默认策略) SCHED_OTHER只能在静态优先级为0时使用(普通线程)。...SCHED_OTHER是标准的Linux分时调度策略(不需要实时机制)。 如何从静态优先级为0的列表中选择运行的线程取决于列表中的dynamic优先级。...SCHED_IDLE策略有特殊的约束。在Linux 2.6.39之前,在该策略下创建的非特权线程无法修改该策略(与RLIMIT_RTPRIO 资源限制无关)。...从Linux 2.6.39开始,只要nice值在RLIMIT_RTPRIO 资源限制所允许的范围内,非特权线程可以切换到SCHED_BATCH或SCHED_OTHER策略

    4.7K30

    服务器安全策略

    最近很多站长频繁遇到服务器被入侵的问题,其实都是由于很多站长没有安全意识所导致的。 这篇文章就大致介绍一下新手站长怎么防范服务器的入侵。 引入 没有绝对成功的入侵,只有粗心大意的站长。...端口相关问题 许多服务都需要开通端口,而每增加一个端口,就为服务器的安全增加了一个隐患。 关闭不需要的端口 通常,服务器默认会开启一些端口,以便于服务使用。...如果你的服务器恰巧不需要使用任何一个端口,请及时关闭,防止被利用。 使用阿里云服务器的小伙伴,可以在安全组拒绝ssh端口的通信,等到需要的时候再打开使用。...时刻保持警惕 不要以为这个世界上有绝对安全的防护方法,只有及时修复漏洞,定期备份数据,检查服务器日志才能保障服务器的安全稳定运行。 不要泄露服务器的IP地址,不要泄露服务器内的所有服务信息,端口。...选择正版的网站源码,正版的服务器安全软件。 希望每个服务器都不要被恶意入侵,安全策略只是其中的一道防线。 本篇文章仅代表个人观点,若有不足,欢迎补充。

    2.7K10

    Linux 内核】调度器 ⑨ ( Linux 内核调度策略 | SCHED_NORMAL 策略 | SCHED_FIFO 策略 | SCHED_NORMAL 策略 | SCHED_BATCH策略 )

    文章目录 一、Linux 内核调度策略源码 二、SCHED_NORMAL 策略 三、SCHED_FIFO 策略 四、SCHED_NORMAL 策略 五、SCHED_BATCH 策略 六、SCHED_IDLE...策略 七、SCHED_DEADLINE 策略 一、Linux 内核调度策略源码 ---- " Linux 应用进程 " 可以根据 " Linux 内核 " 提供的 " 调度策略 " 选择 " 调度器..." ; Linux 内核 " 调度策略 " 源码在 linux-5.6.18\include\uapi\linux\sched.h 头文件中 , /* * Scheduling policies *..." 实时进程调度策略 " , 这是一种 先进先出 ( First In First Out ) 调度策略 ; 该策略 不涉及 CPU 时间片机制 ( 分时复用机制 ) , 在没有高优先级进程的前提下 ,...---- SCHED_BATCH 是 " 普通进程调度策略 " , 该策略 可以进行 批量处理 , 令 " 进程 " 选择 CFS 调度器 进行 进程调度 ; 六、SCHED_IDLE 策略 ----

    1.5K20

    Linux进程及其调度策略

    一个Linux进程从被创建到死亡,可能会经过很多种状态,比如执行、暂停、可中断睡眠、不可中断睡眠、退出等。我们可以把Linux下繁多的进程状态,归纳为三种基本状态。 ?...O(n)和O(1)调度器 下面介绍Linux的调度策略。最原始的调度策略是按照优先级排列好进程,等到一个进程运行完了再运行优先级较低的一个,但这种策略完全无法发挥多任务系统的优势。...O(n)调度器是Linux 2.6之前使用的进程调度器。 为了解决O(n)调度器的性能问题,O(1)调度器被发明了出来,并从Linux 2.6内核开始使用。...注意,普通进程的执行策略并没有保证优先级为100的进程会先被执行完进入结束状态,再执行优先级为101的进程,而是在每个对调活跃和过期队列的周期中都有机会被执行,这种设计是为了避免进程饥饿(starvation...以上就是调度器的基本原理,以及Linux用过的几种调度策略。调度器可以更加合理地把CPU时间分配给进程。现代计算机都是多任务系统,调度器在多任务系统中起着顶梁柱的作用。

    2.5K20

    解析Linux服务器时间概念与调整策略

    基本信息 在Linux服务器上,有三个不同的时间概念:本地时间(local time),协调世界时(universal time)和实时时钟时间(RTC time)。...实时时钟(RTC)是服务器硬件上的一个时钟芯片,它负责在服务器断电后继续保持时间的记录。RTC时间通常是一个独立的硬件时钟,它可以在服务器重新启动时提供持久性的时间记录。...在Linux中,时区信息存储在/usr/share/zoneinfo目录下的文件中,每个文件代表一个特定的时区。...定时任务 在Linux系统中,crontab设置的定时任务是以服务器的本地时间为准的。crontab是一种用于在指定时间间隔内自动执行任务的工具,它使用的时间基准是服务器的本地时间。...这些时间和日期应该与服务器的本地时间一致。 可以使用date命令来查看服务器的本地时间。

    79310

    CentOS 服务器安全配置策略

    近期服务器频繁有被暴力破解,大致分析了一下入侵行为,整理了常用的安全策略: 最小的权限+最少的服务=最大的安全 1....禁止root帐号直接登录 Linux的默认管理员名即是root,只需要知道ROOT密码即可直接登录SSH。禁止Root从SSH直接登录可以提高服务器安全性。经过以下操作后即可实现。...步骤: 普通用户ssh到服务器,切换到root权限 visudo,然后添加 yourusername ALL=NOPASSWD: ALL 这一行,注释掉Defaults requiretty [root...安装DenyHosts【拦截获取攻击的IP,生成黑名单,防止再次攻击】 DenyHosts(项目主页:http://denyhosts.sourceforge.net/)是运行于Linux上的一款预防SSH...暴力破解的软件,可以从http://sourceforge.net/projects/denyhosts/files/进行下载,然后将下载回来的DenyHosts-2.6.tar.gz源码包上传到Linux

    2.7K40

    Linux|聊聊Linux系统中的路由策略

    那么在路由的基础上,会根据流量管控、路由分发、负载均衡等不同需求对路由选择进行规划,这便是路由策略(Routing Policy)。...Routing Policy是一种网络管理技术,通过一系列工具或方法对路由进行各种控制的“策略”。这种策略能够影响到路由产生、发布和选择等,进而影响报文的转发路径,也就是选择不同的路由。...那么在Linux系统里如何设置路由策略呢?...然后我们再来看看如何在Linux系统中定义Routing Policy。...场景: 一个Linux服务器上有两个不同的互联网连接,一个是有线高速光纤,另一个是无线便携式4G宽带。我们希望某些类型的流量通过光纤,而其他类型的流量通过4G。

    53230

    Linux的安全管理和策略

    Linux系统的安全管理和策略对于保护系统不受攻击和保护敏感数据是至关重要的。在本文中,我们将介绍一些常见的Linux安全管理和策略,以及如何实施它们。...Linux系统的漏洞和安全问题的修补通常通过发行安全更新和补丁来解决。管理员应该定期检查并应用这些更新和补丁。...Linux系统通常使用iptables和firewalld来配置防火墙规则。管理员应该只允许必要的网络流量通过防火墙,而禁止不必要的流量。...例如,如果您不需要使用FTP服务,可以使用以下命令禁用FTP服务:sudo systemctl disable vsftpd强密码策略强密码策略可以防止未经授权的访问和保护敏感数据。...例如,可以使用以下命令来修改用户的密码策略:sudo passwd --maxdays 90 --minlen 8 --warn 7 username上面的命令将强制用户在90天内更改密码,密码长度必须至少为

    71910

    Linux网络性能优化相关策略

    “ 本文从底层到上层介绍了Linux网络性能优化策略” 00 — 网卡配置优化 从0开始是码农的基本素养 ? 网卡功能配置 一般来说,完成同一个功能,硬件的性能要远超软件。...在高性能大流量的服务器或者转发设备上,一般都要配置为2048甚至更高。...01 — 接收方向的优化策略 下面开始进入软件领域的优化策略。 NAPI机制 现代的Linux网络设备驱动一般都是支持NAPI机制的,其整合了中断和轮询,一次中断,可以对设备进行多次轮询。...试想,下面这个场景,在一个8核的服务器上,部署了一个服务S,其6个工作线程占用CPU0~5,剩余的CPU6~7负责处理其它业务。因为CPU核心为8个,网卡队列一般也会设置为8个。...early_demux开关 对linux内核比较熟悉的同学都知道,linux收到报文后,会通过查找路由表,来判断报文是发给本机还是转发的。

    5.9K50

    Linux备份策略:保证数据安全

    针对Linux系统,如何有效地备份数据,确保其安全和完整性,是每个IT从业者都需要掌握的核心技能。为了更好的 你们的学习体验,我今天将为大家详细介绍Linux下的备份策略和工具,希望对大家有所帮助!...引言 Linux作为世界上最受欢迎的开源操作系统之一,广泛应用于服务器、云计算和物联网等领域。因此,为Linux系统和应用数据建立有效的备份策略是至关重要的。 正文 1....Linux备份工具和策略 2.1 备份工具 tar:Linux下的传统归档工具。...数据恢复 3.1 恢复策略 从最近的完全备份开始恢复,然后按顺序应用所有增量备份。 使用rsync或tar恢复特定文件或目录。...总结 备份是数据管理的核心部分,尤其在Linux环境中,选择合适的工具和策略是至关重要的。希望通过这篇文章,你能更加深入地理解Linux备份的重要性,并掌握有效的备份和恢复技巧。

    12910

    IP策略实现服务器禁止Ping

    有什么办法可以使自己的服务器在在线状态下逃脱搜索呢?安装和设置防火墙当然是解决问题的最佳途径。如果您没有安装防火墙,创建一个禁止所有计算机Ping本机IP地址的安全策略,可以实现同样的功能。...Step 1:添加IP筛选器和筛选器操作   依次单击“开始→管理工具→本地安全策略”,打开“本地安全设置”对话框,右击该对话框左侧的“IP安全策略,在本地计算机”选项,执行“管理 IP筛选器表和筛选器操作...  右击控制台中的“IP安全策略,在本地计算机”选项,执行[创建安全策略]命令,然后单击[下一步]按钮;命名这个IP安全策略为“禁止 Ping主机”,描述语言为“拒绝任何其他计算机的Ping要求”,并单击...右击“本地安全设置”对话框右侧的“禁止Ping主机”策略,执行“指派”命令,即可启用该策略。   至此,这台主机已经具备了拒绝其他任何机器Ping自己IP地址的功能,不过在本地仍然能够Ping通自己。...经过这样的设置之后,所有用户(包括管理员)都不能在其他机器上对此服务器进行Ping操作。限于技术水平,笔者暂时无法提供在IP安全策略下实现用户权限划分的方法,希望有相关经验的朋友补充指正。

    2.7K20
    领券