2024-02-24 分類(lèi): 網(wǎng)站建設(shè)
了解如何保護(hù)您的 Linux VPS將幫助您避免各種網(wǎng)絡(luò)威脅和攻擊。然而,這不是一次性的任務(wù)——除了應(yīng)用最佳安全實(shí)踐外,您還必須持續(xù)監(jiān)控您的虛擬專(zhuān)用服務(wù)器??紤]到這一點(diǎn),我們將深入研究 Linux 安全及其常見(jiàn)弱點(diǎn)。我們還將討論 15 個(gè) VPS 安全提示,以防止對(duì)您的虛擬服務(wù)器進(jìn)行網(wǎng)絡(luò)攻擊。
Linux 安全和常見(jiàn)弱點(diǎn)盡管 Linux 以其安全系統(tǒng)而聞名,但它也存在一些漏洞。許多安全威脅會(huì)破壞服務(wù)器的安全和數(shù)據(jù)。
讓我們?cè)敿?xì)了解最常見(jiàn)的威脅和弱點(diǎn)列表:
惡意軟件– 指故意設(shè)計(jì)用于損害計(jì)算機(jī)及其操作系統(tǒng)的侵入式軟件。它有多種形式,包括特洛伊木馬、勒索軟件、病毒和間諜軟件。 嗅探攻擊——當(dāng)黑客使用數(shù)據(jù)包嗅探器攔截并從網(wǎng)絡(luò)中提取數(shù)據(jù)時(shí)發(fā)生。 蠻力攻擊——一種黑客方法,涉及攻擊者使用反復(fù)試驗(yàn)來(lái)猜測(cè)登錄憑據(jù)。 SQL 注入——當(dāng)黑客利用 Web 應(yīng)用程序中的代碼獲取對(duì)服務(wù)器數(shù)據(jù)庫(kù)的訪(fǎng)問(wèn)權(quán)限時(shí)發(fā)生。 跨站點(diǎn)腳本 (XSS)?– 一種客戶(hù)端攻擊,在此期間黑客將惡意代碼注入網(wǎng)站。 沒(méi)有功能級(jí)別的控制——服務(wù)器可能會(huì)通過(guò)不正確驗(yàn)證訪(fǎng)問(wèn)權(quán)限,給一般用戶(hù) root 權(quán)限來(lái)導(dǎo)致它。 損壞的身份驗(yàn)證——身份盜竊通常是由于未加密的數(shù)據(jù)、弱密碼或設(shè)置不當(dāng)?shù)膽?yīng)用程序會(huì)話(huà)超時(shí)而發(fā)生的。在實(shí)施任何安全措施之前,讓自己了解應(yīng)該監(jiān)控的元素。這里是其中的一些:
VPS 主機(jī)安全 服務(wù)器軟件 SSH連接 根訪(fǎng)問(wèn)和登錄 密碼和憑據(jù) 防火墻 FTP連接 用戶(hù)權(quán)利和特權(quán) 服務(wù)器日志 保護(hù)服務(wù)器安全的 15 個(gè) VPS 安全提示本節(jié)包含 15 個(gè)保護(hù)VPS 主機(jī)的安全提示。
1.研究您的虛擬主機(jī)安全性您選擇的托管服務(wù)提供商需要擁有強(qiáng)大的安全基礎(chǔ)設(shè)施并提供額外的保護(hù)以確保您的服務(wù)器安全。在 Hostinger,我們提供高級(jí)安全模塊來(lái)保護(hù)我們的 VPS,例如 mod_security、防火墻、Suhosin PHP 加固和 PHP open_basedir 保護(hù)。
此外,Hostinger 利用 BitNinja 的全棧服務(wù)器保護(hù)和內(nèi)置的高級(jí) DDoS 緩解措施來(lái)增強(qiáng) VPS 的總體安全性。對(duì)于共享托管服務(wù)器,我們提供 Monarx 反惡意軟件。
此外,Hostinger 提供自動(dòng)定期備份和實(shí)時(shí)快照,您可以使用它們?cè)诰W(wǎng)站出現(xiàn)故障時(shí)立即恢復(fù)您的網(wǎng)站。
2.更改默認(rèn)SSH端口如果您仍然使用端口 22 通過(guò) SSH 連接訪(fǎng)問(wèn)您的虛擬服務(wù)器,則很可能會(huì)發(fā)生黑客攻擊。這是因?yàn)楣粽呖梢話(huà)呙栝_(kāi)放的端口來(lái)執(zhí)行暴力攻擊并獲得對(duì)服務(wù)器的遠(yuǎn)程訪(fǎng)問(wèn)。
我們建議為 SSH 使用不同的端口以保護(hù)您的數(shù)據(jù)免受網(wǎng)絡(luò)攻擊。
以下是更改 SSH 端口的方法:
打開(kāi)終端并登錄 SSH。 通過(guò)運(yùn)行以下命令來(lái)編輯服務(wù)配置文件: nano /etc/ssh/sshd_config 找到讀取端口 22的行。 將22替換為新端口號(hào)并刪除#。保存更改并退出。 通過(guò)插入以下命令并按Enter重新啟動(dòng)服務(wù): 對(duì)于 Debian 和 Ubuntu 服務(wù) ssh 重啟 對(duì)于 CentOS 和紅帽企業(yè) Linux (RHEL) systemctl 重啟 sshd.service 最后,嘗試使用新端口登錄 SSH。 3.禁用根登錄
每個(gè) Linux VPS 都有一個(gè) root 用戶(hù),與系統(tǒng)的其他用戶(hù)相比,它擁有最多的權(quán)限。網(wǎng)絡(luò)罪犯可能會(huì)以他們?yōu)槟繕?biāo)以獲得對(duì)服務(wù)器的完全訪(fǎng)問(wèn)權(quán)限。
因此,禁用 root 用戶(hù)登錄以保護(hù)您的服務(wù)器免受暴力攻擊至關(guān)重要。我們還建議創(chuàng)建一個(gè)具有執(zhí)行根級(jí)命令權(quán)限的備用用戶(hù)名。
請(qǐng)按照以下步驟禁用 root 登錄:
打開(kāi)終端并登錄到您的 SSH 帳戶(hù)。 要打開(kāi)和編輯配置文件,請(qǐng)使用 nano 或 vi 運(yùn)行以下命令: nano /etc/ssh/sshd_config 找到以下參數(shù)并將其更改為no: PermitRootLogin=否通過(guò)運(yùn)行以下命令保存更改并重新啟動(dòng) SSH 服務(wù): 對(duì)于 Debian 和 Ubuntu 服務(wù) ssh 重啟 對(duì)于 CentOS 和紅帽企業(yè) Linux (RHEL) systemctl 重啟 sshd.service 這將禁用根登錄。 4.使用強(qiáng)密碼
包含與您的身份相關(guān)的信息或簡(jiǎn)單密碼的密碼很容易被猜到。因此,創(chuàng)建一個(gè)包含多個(gè)元素的長(zhǎng)而強(qiáng)的密碼,例如大小寫(xiě)字母、數(shù)字和特殊字符。這樣做可以保護(hù)您的系統(tǒng)免受暴力攻擊。
此外,不要重復(fù)使用相同的密碼。
您還可以使用NordPass或LastPass等在線(xiàn)工具來(lái)創(chuàng)建強(qiáng)密碼。兩者都提供自定義選項(xiàng),例如限制密碼長(zhǎng)度和字符的使用。
5. 開(kāi)始使用 SSH 密鑰如果您仍然使用密碼登錄您的 SSH 帳戶(hù),您可能會(huì)成為嗅探攻擊的目標(biāo)。為避免這種情況,請(qǐng)改用SSH 密鑰。本質(zhì)上,SSH 密鑰是一種比密碼更安全的身份驗(yàn)證方法。
當(dāng)計(jì)算機(jī)生成這些密鑰時(shí),它們的長(zhǎng)度可達(dá) 4096 位,這使得它們比密碼更長(zhǎng)、更復(fù)雜。
SSH 密鑰分為兩套——公共和私人。前者保存在服務(wù)器上,后者保存在用戶(hù)機(jī)器上。當(dāng)檢測(cè)到登錄嘗試時(shí),服務(wù)器將生成一個(gè)隨機(jī)字符串并使用公鑰對(duì)其進(jìn)行加密。加密的消息只能使用關(guān)聯(lián)的私鑰解密。
以下是在 Linux 服務(wù)器上生成 SSH 密鑰的方法:
打開(kāi)終端應(yīng)用程序并登錄到 SSH。 要生成公鑰和私鑰,請(qǐng)鍵入以下命令并按Enter鍵: ssh-keygen -t rsa 出現(xiàn)回復(fù)后,按Enter鍵: 輸入保存密鑰的文件 (/root/.ssh/id_rsa):系統(tǒng)將提示您兩次填寫(xiě)密碼。如果沒(méi)有,可以按兩次Enter 。 輸入密碼(沒(méi)有密碼為空): 再次輸入相同的密碼:
您的私鑰和公鑰現(xiàn)已成功保存。 6. 設(shè)置內(nèi)部防火墻(IP 表)
由于 HTTP 流量可以來(lái)自任何地方,因此必須對(duì)其進(jìn)行過(guò)濾以確保只有信譽(yù)良好的訪(fǎng)問(wèn)者才能訪(fǎng)問(wèn)您的系統(tǒng)。這樣做將幫助您避免不需要的流量和 DDoS 攻擊。
Linux 發(fā)行版附帶一個(gè)名為iptables 的內(nèi)部防火墻服務(wù)。該工具使用表格監(jiān)控進(jìn)出您的服務(wù)器的流量。它使用稱(chēng)為鏈的規(guī)則來(lái)過(guò)濾傳入和傳出的數(shù)據(jù)包。
使用它,您可以根據(jù)需要調(diào)整防火墻限制。以下是如何在 Ubuntu 上安裝和檢查 iptables 的當(dāng)前配置:
打開(kāi)終端并登錄 SSH。 通過(guò)運(yùn)行以下命令安裝 iptables: sudo apt-get 安裝 iptables安裝完成后,輸入以下命令并回車(chē): sudo iptables -L -v 輸出將包括詳細(xì)格式的所有規(guī)則列表。
7. 配置你的 UFW 防火墻
我們建議啟用簡(jiǎn)單防火墻 (UFW)作為附加層來(lái)控制系統(tǒng)的入站和出站流量。它是一個(gè)旨在易于使用的 netfilter 防火墻。
UFW 充當(dāng) iptables 的前端,通常預(yù)裝在 Linux 發(fā)行版上。通常,它將拒絕所有傳入連接并允許傳出連接,從而降低潛在威脅的風(fēng)險(xiǎn)。此外,您還可以根據(jù)自己的喜好對(duì)防火墻進(jìn)行修改和添加規(guī)則。
以下是在 Ubuntu 上啟用它的方法:
打開(kāi)終端并通過(guò) SSH 連接。 鍵入以下命令以啟用 UFW 并按Enter鍵: sudo ufw 啟用 如果回復(fù)指出未找到該命令,請(qǐng)使用此命令安裝防火墻: sudo apt-get 安裝 ufw安裝完成后,運(yùn)行第二步中的命令以啟用 UFW。
使用以下命令驗(yàn)證防火墻狀態(tài): sudo ufw 狀態(tài)
8. 使用 SFTP 而不是 FTP
雖然 FTP 連接未啟用加密,但 FTP over TLS (FTPS) 僅加密憑據(jù)而不加密文件傳輸。
因此,同時(shí)使用這兩種連接可能會(huì)使您的數(shù)據(jù)面臨風(fēng)險(xiǎn)。黑客可以輕松地執(zhí)行嗅探攻擊來(lái)竊取您的登錄憑據(jù)并攔截文件傳輸。
為避免這種情況,請(qǐng)改用 FTP over SSH 或SFTP。這是一個(gè)安全的 FTP 連接,因?yàn)樗耆用芩袛?shù)據(jù),包括正在傳輸?shù)膽{證和文件。此外,SFTP 保護(hù)用戶(hù)免受中間人攻擊,因?yàn)榭蛻?hù)端在獲得對(duì)系統(tǒng)的訪(fǎng)問(wèn)權(quán)限之前需要由服務(wù)器進(jìn)行身份驗(yàn)證。
按照以下步驟設(shè)置 SFTP 連接:
打開(kāi)終端并登錄 SSH。 通過(guò)輸入此命令并按Enter啟動(dòng) SFTP 連接: sftp 用戶(hù)@server_ip 地址或者
sftp user@remotehost_domainname 如果您使用的是自定義端口,請(qǐng)運(yùn)行以下命令: sftp -oPort=customport user@server_ipaddress或者
sftp -oPort=customport user@remotehost_domainname 連接后,將出現(xiàn) SFTP 提示。9. 設(shè)置 Fail2Ban
Fail2Ban是一款監(jiān)控系統(tǒng)日志并在多次登錄失敗后阻止黑客的軟件。此外,它還保護(hù)服務(wù)器免受 DoS、DDoS、字典和暴力攻擊。Fail2Ban 使用 iptables 和 firewalld 來(lái)禁止 IP 地址。
請(qǐng)按照以下步驟在 Ubuntu 上設(shè)置 Fail2Ban 軟件包:
打開(kāi)終端并啟動(dòng) SSH 連接。 通過(guò)輸入以下命令并按Enter安裝 Fail2Ban 軟件包: sudo apt-get 安裝 fail2ban 將出現(xiàn)以下輸出。鍵入Y并按Enter。 你想繼續(xù)嗎?[是/否] 是安裝完成后,通過(guò)運(yùn)行以下命令驗(yàn)證狀態(tài): 須藤 systemctl 狀態(tài) fail2ban Fail2Ban 軟件應(yīng)該處于活動(dòng)狀態(tài)并正在運(yùn)行。
10. 安裝殺毒軟件
除了設(shè)置防火墻來(lái)過(guò)濾傳入流量外,還可以考慮監(jiān)控存儲(chǔ)在 VPS 上的文件。由于 Linux 無(wú)法天生免疫病毒攻擊,網(wǎng)絡(luò)威脅可能會(huì)以您的服務(wù)器為目標(biāo)并損壞您的數(shù)據(jù)。
因此,安裝防病毒軟件作為一種安全加固措施至關(guān)重要。有許多可用選項(xiàng),但最著名的是ClamAV。它是開(kāi)源的,用于檢測(cè)可疑活動(dòng)和隔離不需要的文件。
按照以下說(shuō)明在 CentOS 上安裝 ClamAV:
打開(kāi)終端并登錄 SSH。 通過(guò)運(yùn)行以下命令安裝 Extra Packages for Enterprise Linux (EPEL): sudo yum -y 安裝 epel-release 完整!輸出將表明 EPEL 安裝已完成。通過(guò)鍵入以下命令并按Enter清除所有緩存信息: sudo yum clean all
通過(guò)運(yùn)行以下命令安裝 ClamAV: sudo yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd 尋找另一個(gè)完整的!行以了解安裝何時(shí)完成。
ClamAV 現(xiàn)在應(yīng)該已啟動(dòng)并正在運(yùn)行。 11. 為您的 VPS 設(shè)置 VPN
如果您使用公共連接,則很有可能有人會(huì)攔截您的流量并竊取您的數(shù)據(jù)。
為避免這種情況,我們建議設(shè)置一個(gè) VPN來(lái)對(duì)抗安全威脅。它將通過(guò)加密隧道路由您的流量并掩蓋您的實(shí)際位置,因?yàn)槟臋C(jī)器將使用 VPN 的 IP 地址。這也將允許您在瀏覽互聯(lián)網(wǎng)時(shí)保持匿名,因?yàn)槟?IP 將無(wú)法追蹤。
簡(jiǎn)而言之,VPN 可確保您的數(shù)據(jù)安全并防止黑客攔截您的流量。它與防火墻協(xié)同工作以提供額外的 VPS 安全性。
專(zhuān)家提示
VPN 對(duì)于居住在基于位置限制的區(qū)域的用戶(hù)也有好處,因?yàn)樗梢宰屗麄兏?IP 以繞過(guò)互聯(lián)網(wǎng)審查。
按照以下步驟在 CentOS 上安裝 OpenVPN:
打開(kāi)終端并使用 SSH 連接。 在安裝 OpenVPN 之前安裝網(wǎng)絡(luò)工具包。運(yùn)行此命令: sudo yum 安裝網(wǎng)絡(luò)工具 輸入以下 curl 命令以下載 OpenVPN 包并按Enter鍵: curl -O http://swupdate.openvpn.org/as/openvpn-as-2.7.3-CentOS7.x86_64.rpm通過(guò)運(yùn)行以下命令打印 SHA256 校驗(yàn)和以驗(yàn)證安裝: sha256sum openvpn-as-* 輸出將打印校驗(yàn)和,如下所示:
將下載的二進(jìn)制文件的校驗(yàn)和與網(wǎng)站上提供的校驗(yàn)和進(jìn)行比較。如果匹配,您可以使用以下命令開(kāi)始安裝 OpenVPN: sudo rpm --install openvpn-as-*.rpm 安裝完成后,您將獲得 Admin UI 和 Client UI 詳細(xì)信息,如下所示:
接下來(lái),使用以下命令設(shè)置密碼: 密碼 openvpn 系統(tǒng)將提示您重新輸入新密碼。
訪(fǎng)問(wèn)管理或客戶(hù)端 UI 以訪(fǎng)問(wèn)以下屏幕:
輸入您剛剛設(shè)置的用戶(hù)名openvpn和密碼,然后按Sign In。 12.審查用戶(hù)權(quán)利
如果許多用戶(hù)使用您的 VPS 主機(jī),則需要仔細(xì)考慮控制和權(quán)限的分配。為所有用戶(hù)提供 root 級(jí)別權(quán)限可能會(huì)使您的資源使用和敏感數(shù)據(jù)面臨風(fēng)險(xiǎn)。
因此,您需要設(shè)置訪(fǎng)問(wèn)限制以防止服務(wù)器出現(xiàn)問(wèn)題。這可以通過(guò)管理用戶(hù)并授予他們對(duì)特定文件和資源集的不同級(jí)別的權(quán)限來(lái)完成。
Linux 具有系統(tǒng)權(quán)限功能,可幫助您定義用戶(hù)權(quán)限。為此,請(qǐng)為具有相同權(quán)限的用戶(hù)創(chuàng)建一個(gè)組。
以下是在 Ubuntu 上管理用戶(hù)及其權(quán)限的方法:
打開(kāi)終端并通過(guò) SSH 連接。 輸入以下命令創(chuàng)建一個(gè)組,然后按Enter: sudo 添加組 my_group 接下來(lái),通過(guò)運(yùn)行以下命令創(chuàng)建一個(gè)新用戶(hù): 添加用戶(hù) first_user輸出將提示您設(shè)置密碼并填寫(xiě)簡(jiǎn)歷,例如全名、房間號(hào)和電話(huà)。鍵入y并按Enter確認(rèn)輸入的信息。
要將用戶(hù)添加到組,請(qǐng)運(yùn)行以下命令。請(qǐng)注意,它不會(huì)產(chǎn)生任何輸出。 sudo usermod -a -G group1,group2 first_user
如果要授予用戶(hù) root 訪(fǎng)問(wèn)權(quán)限,請(qǐng)運(yùn)行以下命令。請(qǐng)記住,這也不會(huì)產(chǎn)生任何輸出。 sudo usermod -aG sudo first_user
另一方面,如果您有一個(gè)目錄并想為其添加讀寫(xiě)權(quán)限,則基本語(yǔ)法如下: sudo chmod -R g+w /目錄 13. 禁用 IPv6
啟用 IPv6 會(huì)暴露安全漏洞,并使您的 VPS 主機(jī)容易受到各種網(wǎng)絡(luò)攻擊。如果您不經(jīng)常使用它,我們建議您完全禁用它。由于黑客經(jīng)常通過(guò) IPv6 發(fā)送惡意流量,因此讓該協(xié)議保持開(kāi)放狀態(tài)會(huì)使您的服務(wù)器面臨許多潛在的安全漏洞。即使您沒(méi)有主動(dòng)使用 IPv6,您的某些程序也可能會(huì)在其上打開(kāi)偵聽(tīng)套接字。因此,每當(dāng)有數(shù)據(jù)包進(jìn)來(lái)時(shí),他們都會(huì)對(duì)其進(jìn)行處理,包括惡意數(shù)據(jù)包。
按照以下說(shuō)明在 Ubuntu 上禁用 IPv6:
打開(kāi)終端并登錄 SSH。 輸入以下命令以禁用 IPv6,然后按Enter鍵: 須藤納米 /etc/sysctl.d/99-sysctl.conf 配置文件將打開(kāi)。在底部添加以下行: net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1保存并關(guān)閉文件。 接下來(lái),運(yùn)行以下命令來(lái)執(zhí)行更改: sudo sysctl -p
最后,插入以下命令并按Enter鍵。如果您看到 1,則表示已成功禁用 IPv6。 cat /proc/sys/net/ipv6/conf/all/disable_ipv6
14.監(jiān)控你的服務(wù)器日志
監(jiān)控您的服務(wù)器日志可以幫助您控制 VPS 托管發(fā)生的事情。這些日志還可用于分析和報(bào)告有關(guān)服務(wù)器當(dāng)前狀態(tài)的詳細(xì)信息。
服務(wù)器日志會(huì)讓您知道服務(wù)器是否正在遭受網(wǎng)絡(luò)攻擊或其他安全威脅。這些漏洞修復(fù)得越早,攻擊者攔截?cái)?shù)據(jù)的機(jī)會(huì)就越少。
Linux 系統(tǒng)上的關(guān)鍵目錄之一稱(chēng)為/var/log。它存儲(chǔ)一組日志文件,其中包含與系統(tǒng)、內(nèi)核、程序包管理器和在服務(wù)器上運(yùn)行的各種應(yīng)用程序相關(guān)的重要信息。
以下是在 Ubuntu 服務(wù)器上打開(kāi)/var/log并檢查系統(tǒng)日志的方法:
打開(kāi)終端并登錄 SSH。 運(yùn)行以下命令將工作目錄更改為/var/log。請(qǐng)記住,這不會(huì)產(chǎn)生任何輸出。 cd /變量/日志 要列出所有文件,請(qǐng)插入以下命令并按Enter鍵: ls要檢查系統(tǒng)日志,請(qǐng)輸入以下命令并按Enter鍵: 須藤貓系統(tǒng)日志
15. 讓你的應(yīng)用程序保持最新
您的 VPS 使用的軟件越舊,它就越容易受到攻擊。開(kāi)發(fā)人員通常會(huì)定期發(fā)布更新和安全補(bǔ)丁。一定要留意你的軟件的最新版本,并在它們可用時(shí)盡快安裝它們。
以下是在 Debian 或 Ubuntu 上執(zhí)行此操作的方法:
如果要更新整個(gè)包列表,請(qǐng)運(yùn)行以下命令: sudo apt-get 更新 如果您要更新實(shí)際包,請(qǐng)輸入此命令并按Enter鍵: sudo apt-get 升級(jí)按照以下步驟在 CentOS/RHEL 上執(zhí)行此操作:
要刷新包數(shù)據(jù)庫(kù)并安裝更新,請(qǐng)鍵入此命令并按Enter 鍵。 須藤百勝更新 要檢查是否有任何更新,請(qǐng)插入以下命令并按Enter鍵。 sudo yum 檢查更新如果您在服務(wù)器上使用內(nèi)容管理系統(tǒng) (CMS),我們建議通過(guò)啟用自動(dòng)更新來(lái)自動(dòng)執(zhí)行此過(guò)程。此外,您還可以創(chuàng)建cron 作業(yè),這是一種基于 Linux 的實(shí)用程序,用于安排命令或腳本在指定的時(shí)間和日期運(yùn)行。
在 CentOS 或 RHEL 上安裝和運(yùn)行 cron 作業(yè)的最方便的方法是使用 yum-cron。每次發(fā)布新版本時(shí),它都會(huì)自動(dòng)更新軟件。以下是在 CentOS 或 RHEL 上設(shè)置它的方法:
打開(kāi)終端并通過(guò) SSH 連接。 通過(guò)運(yùn)行以下命令安裝 yum-cron: sudo yum 安裝 yum-cro通過(guò)插入以下命令并按Enter來(lái)啟用該服務(wù)。請(qǐng)注意,這不會(huì)產(chǎn)生任何輸出。 sudo systemctl 啟用 yum-cron.service 通過(guò)鍵入以下命令并單擊Enter來(lái)啟動(dòng)服務(wù)。請(qǐng)記住,此命令不會(huì)產(chǎn)生回復(fù)。 sudo systemctl 啟動(dòng) yum-cron.service 通過(guò)運(yùn)行以下命令檢查服務(wù)的狀態(tài): sudo systemctl 狀態(tài) yum-cron.service
文章名稱(chēng):Linux安全和常見(jiàn)弱點(diǎn),保護(hù)VPS主機(jī)的安全提示
當(dāng)前網(wǎng)址:http://redsoil1982.com.cn/news22/318672.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、做網(wǎng)站、、企業(yè)網(wǎng)站制作、網(wǎng)站維護(hù)、面包屑導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容