当所有访问都是远程的时候,我可以在本地运行在Linux服务器上的什么?

我的远程Linux Debian服务器,99.9%的时间,我通过SSH远程访问。 但是我知道本地terminal正在用login提示符坐在那里。 有什么我可以改变这个,或login和本地运行,安全地离开运行? 物理访问服务器仅限于我,但安全的情况是可取的。

谢谢..伊恩

我不确定,但是我的猜测是否可以帮助你查看/etc/inittab或者内核启动参数。

这就是说,我认为离开这些terminal是最有意义的。 安全性通常是对排除故障/修正问题与限制访问权限的平衡。 在这种情况下,我会说故障排除更重要。 禁用terminal似乎像安全通过默默无闻。 terminal是密码保护,如果有人有物理访问,他们总是可以启动到单用户模式或类似的东西(虽然我猜在这种情况下,你可能会得到一个警报)。

terminal应该保持运行。 如果你的SSH守护进程崩溃怎么办? 物理访问系统是解决大多数安全问题的简单方法。 正如凯尔所说,他们可以启动到单用户模式并访问系统。 你可以通过在grub中使用bootloader密码来缓解这个问题,但是如果有人能够物理访问你的系统,那么你就会遇到更大的问题。

要直接回答你的其他问题,这听起来像你只是想要一些通用的强化build议。 留下不必要的守护进程/服务可能会带来不必要的风险。 看看你的所有服务,看看他们做了什么或他们提供什么,并考虑是否需要或使用特定的服务。 如果你不这样做,禁用它。 你似乎也想专注于ssh访问。 通过ssh禁用rootlogin,强制locking以便别人无法强制你,或者如果你的用户数量有限,你只能允许那些特定的用户通过sshlogin。

不要担心login提示。 他们是你最担心的问题。 确保服务器安全时,确保有人不能改变引导参数,并追加“init = / bin / bash”来绕过authentication并获得一个root shell。

为了防止这种情况发生,您可以禁止访问引导装载程序,从而禁止访问引导装载程序菜单。 不理想。

更好的办法是在引导加载程序中添加一个密码,以防止修改这些设置: http : //ubuntuforums.org/showthread.php?t=7353

然后你可能也想要密码保护BIOS。 哦,当我们在这个时候,你应该把它锁起来……不知道有多远,因为你的描述缺乏细节。