打造安全的CentOS服务器
原创打造可靠的CentOS服务器
在当今数字化时代,服务器可靠是企业和个人都非常关注的问题。CentOS作为一款流行的开源Linux操作系统,因其稳定性和可定制性被广泛使用。以下是一些关键步骤,帮助您打造一个可靠的CentOS服务器。
1. 选择合适的硬件
首先,选择一台性能稳定、配置合理的硬件设备是构建可靠服务器的第一步。确保硬件具备以下特点:
- 高性能CPU
- 足够的内存
- 飞速的存储设备(如SSD)
- 赞成可靠启动的BIOS/UEFI
2. 安装CentOS操作系统
选择一个稳定版本的CentOS,并按照官方指南进行安装。以下是一些安装时的注意事项:
- 使用最小化安装,避免安装不必要的软件包。
- 设置一个强密码,并使用繁复的密码策略。
- 禁用root账户,创建一个新的管理员账户。
3. 更新系统
安装完成后,立即更新系统以修复已知的可靠漏洞。执行以下命令:
bash
sudo yum update -y
4. 安装可靠软件包
安装一些可靠相关的软件包,如Fail2Ban、ClamAV、OpenSSH等。
bash
sudo yum install fail2ban clamav clamav-daemon openssh-clients openssh-server -y
5. 配置SSH服务
SSH是远程登录服务器的常用协议,但默认配置也许存在可靠隐患。以下是一些可靠配置步骤:
- 修改SSH端口,避免使用默认的22端口。
bash
sudo vi /etc/ssh/sshd_config
- 在`sshd_config`文件中添加以下行:
bash
Port 2222
- 修改SSH登录用户权限,仅允许管理员用户登录。
bash
PermitRootLogin no
- 允许SSH客户端使用密钥认证。
bash
PasswordAuthentication no
- 保存并退出文件,重启SSH服务。
bash
sudo systemctl restart sshd
6. 安装Fail2Ban
Fail2Ban是一款开源的入侵防御软件,可以自动阻止频繁尝试暴力破解密码的IP地址。
- 配置Fail2Ban,保护SSH服务。
bash
sudo fail2ban-client set sshd set dest=banip
sudo fail2ban-client set sshd set maxretry=3
sudo fail2ban-client set sshd set findtime=600
sudo fail2ban-client set sshd set bantime=3600
sudo fail2ban-client set sshd set filter=ssh
sudo fail2ban-client set sshd set logpath=/var/log/auth.log
sudo fail2ban-client set sshd set action=%whois %ip %port
- 启动Fail2Ban守护进程。
bash
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
7. 安装ClamAV
ClamAV是一款开源的反病毒软件,可以帮助您检测和清除服务器上的病毒。
- 更新ClamAV数据库。
bash
sudo freshclam
- 创建一个ClamAV定时任务,每天自动更新病毒数据库。
bash
sudo crontab -e
- 添加以下行:
bash
0 3 * * * /usr/bin/freshclam
- 保存并退出文件。
8. 配置防火墙
使用iptables或firewalld配置防火墙,只允许必要的端口和协议。
- 使用iptables配置防火墙。
bash
sudo yum install iptables -y
sudo iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 0/0 --dport 443 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 0/0 --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 0/0 --dport 2222 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 0/0 --dport 3306 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 0/0 --dport 5432 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 0/0 --dport 8080 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 0/0 --dport 21 -j ACCEPT
sudo iptables -A INPUT -p tcp -s 0/0 --dport 25 -j ACCEPT