SJC*_*SJC
5
security
ubuntu
在 Digital Ocean 上设置 Droplet 时,鼓励设置一些基本的安全和监控。我最近阅读了很多关于强化新 Ubuntu 服务器的最佳实践的文章。下面是我编译的步骤。社区对此列表是否有任何调整建议,包括添加或删除?
- 创建一个非 root 用户 [ 2 , 3 , 7 , 8 ]
- 将非 root 添加到 sudoers 组 [ 2 , 3 , 8 ]
- 将公共 ssh 密钥添加到非 root 用户 [ 1 , 2 , 3 , 8 ]
- 使用 ufw 防火墙拒绝所有入站流量 [ 1 , 3 , 4 , 7 ]
- 打开所需的UFW防火墙内端口[ 1,3,4,7 ]
- 更新SSH配置-无密码登录[ 2,3,7,8,9 ]
- 更新SSH配置-禁用根登录[ 2,3,5,7,8,9 ]
- 更新SSH配置-更改ssh端口[ 2,3,7,8,9 ]
- 无人值守升级 [ 3 , 4 , 6 , 7 ]
- 电子邮件的后缀 [ 2 , 3 , 6 ]
- Logswatch 发送每日摘要电子邮件 [ 3 ]
- Fail2ban [ 2 , 3 , 7 ]
- 将时区设置为 UTC 并安装 NTP [ 2 ]
- 安全共享内存 [ 5 ]
- 添加安全登录横幅 [[ 5 ]
- 强化网络层 [ 5 ]
- 防止 IP 欺骗 [ 5 ]
来源
1. 数字海洋 - 保护服务器的 7 项安全措施
2. Digital Ocean - 你在新服务器上的前五分钟做什么
3. 使用 Ansible 保护服务器
4. 数字海洋上的幽灵 512MB
5. Tech Republic - 如何通过五步强化 ubuntu 服务器 16-04 的安全性
6. 如何在 Linux Ubuntu 服务器上配置自动更新
7. Linode - 保护您的服务器
8. Rackspace - Linux 服务器安全最佳实践
9. SSH 配置最佳实践
如果这不是问这个问题的最佳地点,那么在哪里?