Rocky Linux 作为CentOS的官方持续者,以其牢固性、坚固性跟兼容性遭到广大年夜用户的青睐。但是,在享用其带来的便利的同时,保证体系保险同样至关重要。本文将为你揭秘 Rocky Linux 的保险奥秘,供给一份单方面的保险指南,助你筑牢体系防线。
保持 Rocky Linux 体系更新是防备保险伤害的基本。经由过程按期更新,可能获取最新的保险补丁跟修复顺序,避免漏洞被歹意攻击者利用。
sudo dnf update
在安装 Rocky Linux 时,抉择最小化妆置,只安装须要的软件包,以增加体系中的潜伏伤害。
确保体系上不容许利用 root 用户停止一般操纵,而是经由过程 sudo 权限分配来履行须要的管理员操纵。
# 编辑sudoers文件
visudo
# 示例:容许用户user1运转特定命令
user1 ALL(ALL) NOPASSWD: /usr/bin/systemctl,
强迫用户利用复杂的密码,并按期调换密码。禁用空密码跟默许账户。
禁用经由过程 SSH 停止的 Root 登录,以降落被破解的伤害。
sudo vi /etc/ssh/sshd_config
PermitRootLogin no
禁用密码登录,仅利用公钥身份验证。
# 生成密钥对
ssh-keygen -t rsa -b 4096 -C "youremail@example.com"
# 将公钥复制到效劳器
ssh-copy-id -i ~/.ssh/id_rsa.pub username@serverip
不倡议利用默许的22端口,倡议选10000-65535范畴内端口,增加黑客辨认SSH端口难度。
# 修改SSH端口
sudo vi /etc/ssh/sshd_config
Port 2222
启用防火墙以限制进入跟分开效劳器的收集流量。
sudo systemctl start firewalld
sudo systemctl enable firewalld
仅容许所需的端口跟协定经由过程防火墙。
sudo firewall-cmd --permanent --add-port=80/tcp
sudo firewall-cmd --reload
Fail2Ban是一款基于Debian的体系(如Ubuntu)跟基于Redhat体系(如CentOS)的入侵防备东西。
sudo dnf install fail2ban
创建当地设置文件/etc/fail2ban/jail.local
,监听端口22(SSH默许端口),利用sshd过滤器来分析/var/log/auth.log
日记文件中的登录掉败变乱。
sudo vi /etc/fail2ban/jail.local
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
确保效劳器物理拜访遭到限制,只容许受权人员进入效劳器房间。
对效劳器情况停止监控,如温度、湿度、电源等,确保效劳器牢固运转。
经由过程以上办法,你可能有效进步 Rocky Linux 效劳器的保险性,筑牢体系防线。在现实操纵中,请根据具体情况停止调剂跟优化。