如何防范服務(wù)器被攻擊?
我從實(shí)際的項目角度來解答你的這個問題,分為企業(yè)級別網(wǎng)絡(luò)安全,或者小型網(wǎng)絡(luò)單服務(wù)器級別2種情況來解答,你參考一下哪種適合你。
一、 企業(yè)級別網(wǎng)絡(luò)安全保障
企業(yè)級別的安全是很嚴(yán)謹(jǐn),當(dāng)然硬件成本投入也很大。一般的網(wǎng)絡(luò)結(jié)構(gòu)是:
用戶 互聯(lián)網(wǎng)訪問請求===>企業(yè)硬件防火墻===>企業(yè)反向代理或者負(fù)載均衡設(shè)備===>應(yīng)用服務(wù)器===>數(shù)據(jù)庫服務(wù)器。 如下圖網(wǎng)絡(luò)結(jié)構(gòu)所示:
二、單服務(wù)器級別安全防范
單臺服務(wù)器環(huán)境,因?yàn)榍岸藳]有硬件防火墻等設(shè)備,只有靠操作系統(tǒng)層面的防火墻來實(shí)現(xiàn)對服務(wù)器的保護(hù)。
(1) Linux 系統(tǒng)可以使用 iptables 防火墻來實(shí)現(xiàn)對系統(tǒng)的安全保護(hù)。建議的規(guī)則是:
1) 默認(rèn)阻止任何請求
2) 只對需要的業(yè)務(wù)開放允許訪問策略,以最大化的保護(hù)服務(wù)器安全。
比如我的Apache 服務(wù)器對公網(wǎng)用戶,只開放了任何人允許ping、訪問 http 80 , https 443 ; 對內(nèi)部網(wǎng)段 10.0.0.0/24 允許通過 ssh 連接服務(wù)器,其它請求全部阻止。如下圖
(2) 如果是使用的是 Windows Server 2008 以及上服務(wù)器版本,可以使用系統(tǒng)自帶的“高級安全 Windows Defender 防火墻”來保護(hù)服務(wù)器的安全。
1) 默認(rèn)阻止任何請求
2) 只對需要的業(yè)務(wù)開放允許訪問策略,以最大化的保護(hù)服務(wù)器安全。
下圖即是我的服務(wù)器,只允許任何人訪問我的 http 80 和 https 443 端口,其余請求全部阻止。
總之,安全策略是,只開放最小化訪問請求策略,才能夠最大化保障業(yè)務(wù)系統(tǒng)及服務(wù)器安全。