水木社区手机版
首页
|版面-Linux系统与应用(LinuxApp)|
新版wap站已上线
返回
1/1
|
转到
主题:如何提高云服务器和内网linux机器的安全
3楼
|
hyoga
|
2025-07-15 09:46:00
|
展开
Linux服务器的最大安全威胁不是病毒,是非预期访问。
【 在 zxqnyl 的大作中提到: 】
: 可以先装个Linux版本的杀毒软件应应急
: 发自「今日水木 on XT2451-4」
: ※ 来源:·水木社区
http://www.mysmth.net
·[FROM: 114.244.198.*]
: ...................
--
FROM 122.210.84.*
4楼
|
hyoga
|
2025-07-15 09:48:21
|
展开
我个人的经验/原则是:尽可能减少非服务性端口的广域暴露(比如http/https,这需要
提供给公网的话)。
那么根据这个原则能做的(我前面也提到过的,抛砖引玉,仅供参考):
1)source ip白名单,简单好用,尤其对于ssh这类只需要自己访问的。
2)端口敲门,适合上面的第一条不太有条件满足的情况,发一串序列过去就好了,
其实一点也不麻烦。
3)额外的:可以考虑“内网”机器间互访的方向,适当从严。不太好理解,举个例子:
我家里有一台虚拟机对外暴露http/https端口,那么我认为这台虚拟机有被攻击的可能,
于是内网其他服务器都禁止从这台虚拟机发起访问(只允许从其他机器访问这台机器)。
【 在 ttaudi 的大作中提到: 】
: 最近有版友说不知不觉中毒了,连怎么中的毒,病毒传播方式都不知道。
: 联想到我有几个长期暴露在公网的云服务器,这些云服务器被我作为和中转,通过tinc和wg连内网linux机器,有家里的,由公司的。并且为了少输入密码,我还给这些云服务器配置了ssh密钥,可以登录任何一台内网服务器(其实是所有机器的root都可以相互密钥访问)。如果云服务器要
: 侵卸玖耍敲春驼庑┰品务器相连的机器会被一锅端,想想就觉的害怕。
: ...................
--
FROM 122.210.84.*
8楼
|
hyoga
|
2025-07-15 10:09:07
|
展开
提到非预期访问,我想起我家里的一个例子。
简单地说,有一天我突然发现我家里的出口软路由有问题了,
登上去看了一下发现根分区满了(32G,只装了一个最小需求的系统)
进一步查看,发现是dnsmasq有大量密集的超长查询,日志量暴涨把空间写满了。
到此我才回想起来:
1)我的机器iptables一直以来只针对tcp进行了严防死守,忽略了udp,因为
我没有开过任何udp端口
2)有一天我突然觉得在内网也用和公网统一的域名访问比较好,在公网就解析成
公网IP,在内网就解析成内网IP,这样方便一丢丢。于是就装了一个dnsmasq
但是在我配置完并启动之后,突然有别的事情我就去处理了,然后回来就忘了检查
3)因为这个功能已经实现了,我就完全忘了其实我的工作还没有做完
4)然后就被攻击了,而且是持续很多天的攻击,我也不知道别人为啥这么有持久力。
总之呢,这是一个非常低级的失误。但是我想说的是,安全真的是要时时记心头,
时时提醒自己,时时去检查确认,持之以恒的才行。
【 在 hyoga 的大作中提到: 】
: Linux服务器的最大安全威胁不是病毒,是非预期访问。
--
FROM 122.210.84.*
13楼
|
hyoga
|
2025-07-15 22:13:30
|
展开
买设备竟然不带售后服务吗?
【 在 butely 的大作中提到: 】
: 公网用天融信防火墙隔了一层,只开放了要用的几个端口的nat ,特定端口还有白名单,这种的安全配置咋样?
: 网安是知识盲区,对这种硬件防火墙的防护能力也没啥信心……如果把防火墙攻破了,内网的服务器估计跟裸奔没啥区别
--
FROM 210.191.53.*
16楼
|
hyoga
|
2025-07-16 10:24:21
|
展开
那肯定是和设备厂商的售后交流效果更好哇
【 在 butely 的大作中提到: 】
: 带,但是我喜欢自己折腾,防火墙和核心交换机是我自己学着配的
--
FROM 122.210.84.*
1/1
|
转到
选择讨论区
首页
|
分区
|
热推
BYR-Team
©
2010.
KBS Dev-Team
©
2011
登录完整版