最近想搭一个服务器 大佬们来指导下安全问题

2023-05-06 10:13:32 +08:00
 Befehishaber

1 、改 ssh 端口 2 、禁止 root 远程登录 3 、禁止除 xxx 用户的一切用户 su 4 、禁用密码使用密钥 5 、上 fail2ban 6 、使用 nginx 代理 7 、除 ssh 和服务端口其他端口全部关闭 8 、vm 自动快照

在做好上述步骤后 还会存在侵入和数据丢失风险吗

7256 次点击
所在节点    Java
59 条回复
mohumohu
2023-05-06 10:15:49 +08:00
你不如搭个 zerotier ,一个端口都不用开
cwcc
2023-05-06 10:16:28 +08:00
没有绝对的安全,只有降低风险的措施。所以你说还会存在侵入和数据丢失风险的问题,答案永远是否定的。你能做的只有加强安全检测和防护,以及数据备份。你提到的几个措施都是很有效的防范措施,但不能保证服务器不出事。另外,对于开公网的服务器,如果业务很重要的话,也要在外面套 IPS/WAF 等措施。
cwcc
2023-05-06 10:17:33 +08:00
@cwcc 修正语病:肯定
taogen
2023-05-06 10:18:32 +08:00
gzlock
2023-05-06 10:19:49 +08:00
其实用外网的 vps+cf tunnel 的可行性怎么样?
seers
2023-05-06 10:20:07 +08:00
我有台公网小鸡跑了三四年了都没被黑过,就关掉了密码登陆用 key
mineralsalt
2023-05-06 10:23:43 +08:00
只要把 root 密码搞复杂些, 就完全够了
bjzhush
2023-05-06 10:28:08 +08:00
除了防攻击,还要做定时数据备份,把万一被黑或者其它意外之后丢失数据的损失降低的最小
defunct9
2023-05-06 10:29:34 +08:00
裸奔是王道
poyanhu
2023-05-06 10:32:55 +08:00
换个 ssh 端口,用证书登陆。其他无所谓了。
Hack3rHan
2023-05-06 10:33:54 +08:00
其实你自己用的话,你只需要关注对外暴露的服务就可以了,改 SSH 端口都多余的,减小不必要的暴露面,保证运行的服务没有已知漏洞就可以了。公司服务器的话,总体上也是类似的思路,要是不安心,应该不难找到一些配置规范相关文档,参考着来。
Befehishaber
2023-05-06 10:35:37 +08:00
@cwcc 哈哈哈
Befehishaber
2023-05-06 10:36:11 +08:00
@gzlock 不知道 没听别人谈过呢
iyiluo
2023-05-06 10:36:14 +08:00
只要服务器提供了对外服务,就存在入侵的风险,因为软件 bug 是永远无法消灭的
Befehishaber
2023-05-06 10:36:46 +08:00
@seers 嗯嗯 理论上是这样 但是一直被扫描还是会影响性能的
Befehishaber
2023-05-06 10:39:26 +08:00
@taogen 很全面 应该够大部分人用了
Moofeng
2023-05-06 10:49:31 +08:00
一般服务器最主要的风险就是暴露在外的服务,其他的不用过多担心,但问题就是时间一长,很多人就疏忽了对自己这些服务的管理。
benedict00
2023-05-06 10:53:28 +08:00
有时间可看看这个,算是安全基线的东西,有些参考价值。https://learn.cisecurity.org/benchmarks
bingfengfeifei
2023-05-06 10:54:55 +08:00
被攻破的基本上都是弱密码或者有漏洞的
benedict00
2023-05-06 10:56:12 +08:00

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/937762

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX