唠唠闲话

最近服务器被攻击了,服务器使用的人多,出于方便考虑,一直没设置防火墙,以及登录限制。但出于安全考虑,以及长远的维护方便,安全配置还是要加上。上一篇 『服务器教程(六)| Linux 服务器安全配置』 详细介绍了一些防范措施。

本篇补充一些发现异常后的检查策略。

回顾上一篇的操作

修改 ssh 登录规则

修改 /etc/ssh/sshd_config ,找到以下内容,并替换

1
2
3
4
5
6
7
8
# 禁用密码登录
PasswordAuthentication no
# 禁用空密码登录
PermitEmptyPasswords no
# 禁用 root 登录
PermitRootLogin no
# 端口号修改(可选)
Port 22

当然,也可以设置规则允许某些 IP 通过密码登录,例如:

1
2
Match Address 172.23.148.0/24
PasswordAuthentication yes

修改后,重启 ssh 服务

1
sudo systemctl restart sshd

设置防火墙

开启防火墙,并查看规则:

1
2
sudo ufw enable
sudo ufw status

开放端口:

1
2
3
4
5
sudo ufw allow 80
sudo ufw allow 443
sudo ufw allow 22 # ssh 端口
# 开放 2000-3000 端口
sudo ufw allow 2000:3000

如果内网间的服务存在通讯需求,可以设置内网间的通讯规则,例如:

1
sudo ufw allow from 172.23.0.0/16

如果添加了多余的规则,可以删除,比如

1
sudo ufw delete allow 2000:3000

或者先查看规则列表,再通过编号删除

1
2
3
4
5
6
7
8
9
❯ sudo ufw status numbered
Status: active

To Action From
-- ------ ----
[ 1] 22 ALLOW IN Anywhere
[ 2] 443 ALLOW IN Anywhere
[ 3] 22 (v6) ALLOW IN Anywhere (v6)
[ 4] 443 (v6) ALLOW IN Anywhere (v6)