15%

Alexhost 满足您的愿望

参与调查 并赢得奖品

18.08.2025
No categories

在大多数Linux服务器上,默认情况下通常禁用的是什么?

当您配置一台全新的 Linux 服务器时——无论是 VPS、裸金属 专用服务器,还是云托管的 虚拟机——您会注意到系统启动进入一个故意简约和强化的环境。这不是一个疏忽,而是一个有意的设计选择。现代的 Linux 发行版剥离了不必要的服务和功能,以最小化攻击面,节省系统资源,并给予管理员对启用内容的细粒度控制。下面我们将分析默认情况下禁用(或根本不存在)的最常见功能和服务,以及这对安全性和操作效率的重要性。

根 SSH 登录

在当代 Linux 服务器构建中,直接通过 SSH 进行根登录几乎是普遍禁用的。允许远程根访问是一个明显的漏洞:一个被攻破的密码就等于完全控制系统。

相反,管理员应该使用非特权用户登录,并通过 sudo 或 su 提升权限。

验证:

grep PermitRootLogin /etc/ssh/sshd_config

您应该看到:

PermitRootLogin no

SSH 中的密码认证

在许多云配置的服务器上,密码认证也被禁用,留下 SSH 密钥 作为唯一的认证机制。密钥抵抗暴力攻击,并显著提高了未授权访问尝试的门槛。

传统的 ISO 安装可能仍然允许密码登录,但最佳实践是立即禁用它们。

验证:

grep PasswordAuthentication /etc/ssh/sshd_config

已弃用的网络协议

现代服务器构建中缺少传统服务,如 Telnet、FTP、Rlogin 和 Rsh。这些协议以明文传输凭据和数据,使其容易被拦截。

它们已被以下协议取代:

  • SSH 用于远程 shell 访问

  • SFTP/FTPS 用于安全文件传输

检查活动服务:

ss -tulnp

如果端口 21(FTP)或 23(Telnet)未出现,则这些服务未在运行。

图形用户界面 (GUI)

与桌面发行版不同,服务器版本不附带 GNOME、KDE 或其他图形环境。GUI 消耗内存和 CPU 周期,同时引入额外的软件依赖,这可能扩大安全足迹。

期望是明确的:服务器应通过 CLI 通过 SSH 进行管理

开发工具链

编译器如 gcc 和构建工具如 make 在大多数最小化服务器镜像中故意缺失。其理由有两个:

  1. 减少基础镜像大小。

  2. 防止攻击者在获得访问权限后即时编译恶意二进制文件。

检查 GCC 是否存在:

gcc --version

如果命令返回 未找到,则工具链未安装。

如有需要手动安装:

# Ubuntu/Debian
sudo apt update && sudo apt install build-essential
# RHEL/AlmaLinux
sudo dnf groupinstall “Development Tools”

ICMP (Ping)

大多数 Linux 服务器默认响应 ICMP 回显请求,尽管一些托管提供商在防火墙级别禁用它。抑制 ICMP 回复使服务器在网络扫描中不那么可见,但这也会干扰监控和诊断。

测试:

ping your_server_ip

IPv6

在现代发行版如 Ubuntu、Debian 和 RHEL 衍生版中,IPv6 默认启用。然而,如果托管提供商不提供 IPv6 连接,则许多提供商在网络级别禁用它。

检查 IPv6 地址:

ip a | grep inet6

结论

开箱即用的 Linux 服务器故意以安全、精简的状态配置。根 SSH 登录被禁用,密码认证通常受到限制,传统协议被完全省略。没有提供图形环境,编译器也被排除在基础构建之外。

相比之下,像 ICMP 和 IPv6 这样的服务默认保持启用,但可能会根据提供商的安全态度受到限制。

这种“默认安全,按需扩展”的理念确保了管理员保留完全的自主权:服务器仅暴露其预期角色所明确要求的内容。这是一种最大化操作安全性和性能效率的模型。

15%

Alexhost 满足您的愿望

参与调查 并赢得奖品

Похожие записи не найдены.