关于安全,我们能做什么?
1.密钥登录,修改登录端口。
2.IPTABLES。只允许程序允许的端口访问,其他全部禁用,只允许规定范围内的IP登录服务器,当然如果我们需要在家办公,可以开启***、代理,允许访问。对不符合规则的连接禁用
3.允许访问服务器的***只允许运维人员使用,允许人员越多,被泄露危险越大
4.程序隔离,服务器前端站点和后台站点隔离,分别不属于不同服务器,以防止被一锅端
5.对市面上流行的cms开源程序如需要使用,尽可能的更新,修补漏洞
6.php参数危险函数禁用
7.nginx添加限制规则,过滤危险参数(nginx站点安全规划,nginx禁止上传目录执行PHP的规则(修正)
8.mysql删除不必要的权限,用户,针对不同库赋予不同权限,限制root访问
9.ssh限制访问(ssh限制)
10.个人电脑设置安全策略,禁用弱口令,和其他常用密码分开,敏感数据加密(社会工程学中最常利用的破解方式)
11.开启站点安全检查(gweb360)
12.rsync 修改访问端口
13.极重要服务器,如中心服务器,删除ip访问,改用knock登录
14.不太常用的一条:只允许范围内的地址ping服务器,其他统统禁止,隐藏自己
15.服务器最小化安装原则。安装越多,漏洞越多