Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
电脑与电信  2016, Vol. 1 Issue (11): 50-52    
  安全技术 本期目录 | 过刊浏览 | 高级检索 |
浅谈Linux 服务器安全防护部署
沈立翔
国网福建省电力有限公司福州供电公司
The Security of Linux Server Deployment
Shen Lixiang
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 对Linux 系统进行简要介绍,并对其服务器安全防护部署提出具体可操作的解决措施。主要体现在用户权限 配置、系统服务配置、防火墙配置、系统优化和日志管理五个方面。在用户权限配置方面,对用户、密码、注销、权限提出命令策 略;在系统服务配置方面,对主板、蓝牙、网络接口、存储方面提出解决措施;并提出防火墙应尽量保持开启;以及在系统优化配 置方面,对交换分区,网络接口优化管理,IP 标识提出优化管理策略;并对日志管理提出具体连串的命令。希望本文提出的 Linux 服务器安全防护部署能对实际运用操作提供参考和借鉴价值。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
沈立翔
关键词 Linux 服务器安全防火墙系统优化    
Abstract:This paper briefly introduces the Linux system, and puts forward some specific measures to solve the security of the server. It includes five aspects: user rights configuration, system service configuration, firewall configuration, system optimization and log management. In the user configuration, the order strategies of user, password, logout and permissions are proposed; in the service configuration, the solutions of the motherboard, Bluetooth, network interface and storage are put forward; it is proposed that the firewall should be kept open; in the system optimization, the optimization strategies of the swap partition, management interface network and IP logo are proposed; it puts forward a series of commands in the log management. It is hoped that the Linux server security and deployment discussed in this paper can provide reference for practical operation.
Key wordsLinux server    security    firewall    system optimization
年卷期日期: 2016-11-10      出版日期: 2017-11-14
:  TP393.08  
  TP316.81  
作者简介: 沈立翔(1989-),男,福建长泰人,研究生,中级工程师,研究方向为信息工程、信息技术。
引用本文:   
沈立翔. 浅谈Linux 服务器安全防护部署[J]. 电脑与电信, 2016, 1(11): 50-52.
Shen Lixiang. The Security of Linux Server Deployment. Computer & Telecommunication, 2016, 1(11): 50-52.
链接本文:  
https://www.computertelecom.com.cn/CN/  或          https://www.computertelecom.com.cn/CN/Y2016/V1/I11/50
[1] 丁文超 余双波 薛艳珠 房冬丽. 基于安全代理的信任服务适配方法[J]. 电脑与电信, 2024, 1(6): 31-34.
[2] 李春辉王小英张庆洁刘翰卓梁嘉烨高宁康. 基于多尺度卷积神经网络的DDoS攻击检测方法[J]. 电脑与电信, 2024, 1(6): 35-.
[3] 杨丽佳陈新房, 赵晗清汪世伟. 基于Extra Tree Classifier的水质安全建模预测[J]. 电脑与电信, 2024, 1(6): 57-.
[4] 邵泽钧  代 兵  胡佑铭  尹骏涵  刘月超. 省属企业数据中心自主可控成熟度研究 ——以山东省为例[J]. 电脑与电信, 2024, 1(5): 103-.
[5] 曹鹏飞. 自制工控网络安全教学设备探索与实践[J]. 电脑与电信, 2024, 1(5): 108-.
[6] 付晓荣. 基于联邦增量学习的物联网数据安全共享方法[J]. 电脑与电信, 2024, 1(3): 72-.
[7] 鲍海燕. “思政引领,产教融合”计算机网络安全 教学创新研究[J]. 电脑与电信, 2024, 1(1): 4-7.
[8] 张 琳.
基于“岗课赛证”融通的活页式教材的开发与设计
——以网络安全技术教材开发为例
[J]. 电脑与电信, 2023, 1(4): 54-.
[9] 钱芋冰 刘 军.
基于RSA和对称密码混合加密的双因素口令
认证以及安全传输系统
[J]. 电脑与电信, 2023, 1(4): 79-.
[10] 王泽儒 冯军军.
信息安全工具库的设计与实现
[J]. 电脑与电信, 2023, 1(3): 69-72.
[11] 洪宝惜.
融合CTF模式的网络安全防护课程教学实践
[J]. 电脑与电信, 2023, 1(3): 94-97.
[12] 刘 然 程 曼.
基于数据挖掘的校园食品安全事件分析
[J]. 电脑与电信, 2022, 1(4): 65-.
[13] 李春平 张淑荣 王 东 韦立梅 肖亚光.
基于IPsec的站点间VPN部署方法
[J]. 电脑与电信, 2022, 1(4): 73-.
[14] 何珍祥 王丽莹.
从侦查取证角度看网络空间的治理问题及对策
[J]. 电脑与电信, 2022, 1(1-2): 36-39.
[15] 吕少岚 陈泽辉 王晶晶 江佳佳.
基于机器学习技术的内网威胁行为发现方法的研究
[J]. 电脑与电信, 2022, 1(10): 65-76.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4