【Linux】Linux安全与密钥登录指南,零基础入门到精通,收藏这篇就够了

在使用Linux服务器时,确保服务器的安全至关重要。本文将为你介绍一些关键的Linux安全措施,包括开启密钥登录、查看登录日志、限制登录IP以及查看系统中能够登录的账号。以下内容适合小白用户,通过简单的操作就能有效提升服务器的安全性。

在这里插入图片描述
目录
1、Linux安全概述
2、密钥登录的配置

  • 生成密钥对
  • 配置SSH密钥登录

3、查看登录日志
4、限制IP访问

  • 设置IP封禁
  • 允许特定IP访问

5、查看系统可登录的账号

1.Linux安全概述

Linux系统安全主要依赖于控制访问权限、监控异常行为以及进行安全配置。通过适当的登录方式和访问限制,可以有效避免未经授权的访问。密钥登录是一种更安全的认证方式,避免了明文密码的风险。而登录日志和IP限制则可以帮助我们识别和防御潜在的入侵。

2.密钥登录的配置

密钥登录是一种比密码登录更安全的方式,通过生成一对公钥和私钥来验证用户身份。以下是配置步骤。

2.1 生成密钥对
在客户端(例如你的电脑)上生成密钥对:

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

执行后,会提示你设置密钥存放的路径(默认是~/.ssh/id_rsa),可以直接按Enter使用默认路径。接下来,如果你愿意,可以设置密钥的密码保护。

2.2 配置SSH密钥登录
将生成的公钥复制到Linux服务器上:

ssh-copy-id -i ~/.ssh/id_rsa.pub username@server_ip

确认公钥文件已被正确添加到服务器上的~/.ssh/authorized_keys文件中。

在服务器上修改SSH配置,确保允许密钥登录并禁用密码登录:

编辑/etc/ssh/sshd_config文件:

sudo nano /etc/ssh/sshd_config

确保以下设置:

PasswordAuthentication no
PubkeyAuthentication yes

保存文件并重启SSH服务:

sudo systemctl restart ssh

3.查看登录日志

Linux系统会记录所有登录活动。可以使用以下命令查看登录日志:

sudo cat /var/log/auth.log | grep 'sshd'

在CentOS和Red Hat系统上,身份验证日志通常存储在/var/log/secure文件中。你可以尝试使用以下命令查看SSH登录记录:

sudo cat /var/log/secure | grep 'sshd'

在日志中,你可以查看每次登录的时间、IP地址以及登录结果(成功或失败)。这对监控异常登录行为非常有帮助。

4.限制IP访问
有时我们希望限制某些IP的访问,或者仅允许特定IP访问,以增强安全性。

4.1 设置IP封禁
可以使用fail2ban工具来自动封禁多次尝试登录失败的IP。

安装fail2ban:

sudo apt-get install fail2ban

启动并启用fail2ban:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

配置fail2ban的SSH规则,编辑配置文件:

sudo nano /etc/fail2ban/jail.local

添加如下内容:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600

这将封禁连续3次尝试登录失败的IP,并且封禁时间为3600秒(即1小时)。

重启fail2ban服务:

sudo systemctl restart fail2ban

4.2 允许特定IP访问

要仅允许特定IP访问SSH,可以修改sshd_config文件。

编辑SSH配置文件:

sudo nano /etc/ssh/sshd_config

添加以下内容来限制IP:

AllowUsers username@your_ip

例如,若只允许IP 192.168.1.100的用户访问,添加如下内容:

AllowUsers username@192.168.1.100

保存并重启SSH服务:

sudo systemctl restart ssh

这将仅允许指定IP的用户进行访问,有效防止其他IP的登录请求。

5.查看系统可登录的账号

要查看当前系统中可以登录的账号,可以检查/etc/passwd文件。此文件列出了所有用户及其基本信息。

使用以下命令过滤出具有登录权限的账号:

cat /etc/passwd | grep -E '/bin/bash|/bin/sh'

该命令会列出具有有效shell的用户,表示这些用户具备登录权限,如果发现有不该登陆的账号却能够登陆,通过锁定用户账户,彻底阻止账户的登录操作。此方法适用于需要暂时禁用用户而无需更改Shell的情况,以下使用admin账户举例。

执行步骤
使用usermod命令锁定用户:```

sudo usermod -L admin

验证是否已成功锁定:```

sudo passwd -S admin

输出类似于admin L的结果表示用户已被锁定。

注意:锁定账户后,系统会在密码字段前添加!符号,表明该账户已被禁用。如果要解锁账户,可使用usermod -U admin命令。

总结
通过以上方法,可以有效增强Linux服务器的安全性,包括启用密钥登录、监控登录日志、设置IP限制及检查登录账号。这些措施对于新手用户来说操作简单,并且能够显著提高系统的安全防护能力。

题外话

黑客&网络安全如何学习

如果你也对网路安全技术感兴趣,但是又没有合适的学习资源,我可以把私藏的网安学习资料免费共享给你们,来看看有哪些东西。

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值