為了確保數據庫、Web 應用程序和其他服務的服務器環(huán)境可靠,IT 服務器管理員必須采取某些預防措施,為服務器環(huán)境提供更高級別的保護。
為所有類型的用戶使用強密碼
從本地或遠程位置訪問服務器的每個用戶都必須為其用戶帳戶設置一個強密碼,這一點非常重要。在某些情況下,通常只將 root 用戶密碼設置為強密碼。而其他用戶則獲得更簡單的密碼來登錄他們的帳戶。這是一種危險的情況,會導致服務器帳戶被黑客入侵,包括存儲在服務器和服務器環(huán)境中的數據。因此,每個擁有服務器登錄憑據的用戶都需要維護一個強密碼。強密碼通常由 15 到 20 個字符組成。它應該是大寫字母、小寫字母、數字和特殊字符(如 %、$、^、*、&、!和 @。
避免通過外殼 (SSH) 以 Root 用戶身份連接
Secure Shell 是一種基于 Unix 的協(xié)議,用于地連接到遠程服務器。因此,當使用 SSH 連接到服務器時,客戶端和服務器端連接都使用數字證書進行身份驗證。
通過 SSH 以 root 用戶身份連接到服務器為黑客提供了通過猜測 root 用戶密碼來強制未經授權進入服務器的機會。為了完全禁用對 root 用戶的 SSH 訪問,必須將現有用戶帳戶之一提升為超級用戶帳戶。因此,通過這個超級用戶帳戶,可以禁用對 root 用戶的 SSH 訪問。
為 SSH 設置備用端口
通常,黑客試圖通過服務器端口獲得訪問權限來闖入服務器。SSH 等應用程序有標準端口號。入侵者可以使用這些標準端口來控制在該端口上運行的服務器。因此,服務器管理員可以更改在服務器上運行的端口號。因此,通過這樣做,掃描各種標準端口的入侵程序將無法猜測服務器正在運行在不同的用戶定義端口上。而且,為了更改特定服務器的 SSH 端口,需要進行一些配置更改,包括更改防火墻。
使用加密密鑰連接 SSH 服務
私有加密密鑰在避免入侵者攻擊和通過避免密碼黑客攻擊來保護您的服務器方面大有幫助。當需要連接到 SSH 服務時,可以啟用私有加密密鑰。并且可以禁用用于連接 SSH 的密碼。通過這種方式,服務器管理員可以避免可能被黑客程序破解的弱密碼。
為了創(chuàng)建加密密鑰,執(zhí)行以下步驟:
創(chuàng)建一組新的加密密鑰對
保存新創(chuàng)建的加密密鑰
通過加密密鑰連接到 SSH 客戶端
備份
為了在可能的入侵者服務器攻擊后快速重建服務器環(huán)境,服務器管理員對操作系統(tǒng)進行備份至關重要。管理員可以使用各種可用于備份操作系統(tǒng)的工具,包括自動和半自動選項。因此,作為步,管理員應該確定一個特定的位置來存儲備份。
復制
服務器用戶可以使用復制功能執(zhí)行與啟用 SSH 的服務器之間的文件傳輸。因此,通過這種方式,用戶可以擺脫通常與傳統(tǒng) FTP 進程相關的問題。