限制服务器的Root访问权限是提高系统安全性的重要步骤。以下是一些常见的方法来限制Root访问权限:
sudo
(Superuser Do)允许普通用户以超级用户权限执行特定命令,而不需要直接登录为Root。
编辑/etc/sudoers
文件,使用visudo
命令来确保语法正确:
sudo visudo
在文件中添加或修改以下内容,以限制特定用户的权限:
# 允许特定用户使用sudo
username ALL=(ALL) ALL
# 限制特定用户只能执行特定命令
username ALL=(ALL) /usr/bin/command1, /usr/bin/command2
禁用SSH密码登录,改为使用SSH密钥认证,可以减少暴力破解的风险。
在本地机器上生成SSH密钥对:
ssh-keygen -t rsa -b 4096
将公钥复制到服务器:
ssh-copy-id username@server_ip
编辑/etc/ssh/sshd_config
文件,禁用密码登录:
PasswordAuthentication no
重启SSH服务:
sudo systemctl restart sshd
配置防火墙(如iptables
或ufw
)来限制对服务器的访问。
启用并配置ufw:
sudo ufw enable
sudo ufw allow ssh
sudo ufw deny ssh from <untrusted_ip>
Fail2Ban可以监控日志文件,自动禁止恶意IP地址。
sudo apt-get install fail2ban
配置Fail2Ban:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
在jail.local
文件中添加或修改以下内容:
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 600
重启Fail2Ban服务:
sudo systemctl restart fail2ban
定期检查系统日志和用户活动,使用工具如auditd
来监控系统调用和文件访问。
sudo apt-get install auditd audispd-plugins
sudo nano /etc/audit/audit.rules
在audit.rules
文件中添加以下内容:
-w /etc/passwd -p wa -k passwd_change
-w /etc/shadow -p wa -k shadow_change
重启auditd服务:
sudo systemctl restart auditd
通过以上方法,可以有效地限制服务器的Root访问权限,提高系统的安全性。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。