加强Linux/Unix服务器系统安全介绍[网络技术]
本文“加强Linux/Unix服务器系统安全介绍[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
个对比安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它.但是,系统管理员常常不能及时地得到信息并举行改正,这就给黑客以可乘之机.但是,相关于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过得当的配置来避免.服务器上运行的服务越多,不当的配置呈现的机会也就越多,呈现安全问题的大概性就越大.对此,本文将介绍一些加强Linux/Unix服务器系统安全性的知识.
1、系统安全记录文件
操作系统内部的记录文件是检测能否有网络入侵的重要线索.假如您的系统是直接连到Internet,您发现有很多人对您的系统做Telnet/FTP登录尝试,可以运行"#more /var/log/secure grep refused"来查抄系统所遭到的攻击,以便采纳呼应的对策,如利用SSH来替换Telnet/rlogin等.
2、启动和登录安全性
1.BIOS安全
设置BIOS密码且改正指导次序禁止从软盘启动系统.
2.用户口令
用户口令是Linux安全的一个基本起点,很多人利用的用户口令过于简单,这等于给侵入者敞开了大门,固然从理论上说,只要有充足的时间和资源可以操纵,就没有不能破解的用户口令,但选获得当的口令是难于破解的.较好的用户口令是那些只有他自己简单记得并理解的一串字符,并且绝对不要在任何地方写出来.
3.默许账号
应当禁止全部默许的被操作系统本身启动的并且不必要的账号,当您第一次安装系统时就应当这么做,Linux供应了很多默许账号,而账号越多,系统就越简单遭到攻击.
可以用下面的号令删除账号.
# userdel用户名
个对比安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它.但是,系统管理员常常不能及时地得到信息并举行改正,这就给黑客以可乘之机.但是,相关于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过得当的配置来避免.服务器上运行的服务越多,不当的配置呈现的机会也就越多,呈现安全问题的大概性就越大.对此,本文将介绍一些加强Linux/Unix服务器系统安全性的知识.
1、系统安全记录文件
操作系统内部的记录文件是检测能否有网络入侵的重要线索.假如您的系统是直接连到Internet,您发现有很多人对您的系统做Telnet/FTP登录尝试,可以运行"#more /var/log/secure grep refused"来查抄系统所遭到的攻击,以便采纳呼应的对策,如利用SSH来替换Telnet/rlogin等.
2、启动和登录安全性
1.BIOS安全
设置BIOS密码且改正指导次序禁止从软盘启动系统.
2.用户口令
用户口令是Linux安全的一个基本起点,很多人利用的用户口令过于简单,这等于给侵入者敞开了大门,固然从理论上说,只要有充足的时间和资源可以操纵,就没有不能破解的用户口令,但选获得当的口令是难于破解的.较好的用户口令是那些只有他自己简单记得并理解的一串字符,并且绝对不要在任何地方写出来.
3.默许账号
应当禁止全部默许的被操作系统本身启动的并且不必要的账号,当您第一次安装系统时就应当这么做,Linux供应了很多默许账号,而账号越多,系统就越简单遭到攻击.
可以用下面的号令删除账号.
# userdel用户名
3、限制网络拜候
1.NFS拜候
假如您利用NFS网络文件系统服务,应当确保您的/etc/exports具有最严峻的拜候权限设置,也就是意味着不要利用任何通配符、不答应root写权限并且只能安装为只读文件系统.编辑文件/etc/exports并加入以下两行.
/dir/to/export host1.mydomain.com(ro,root_squash) /dir/to/export host2.mydomain.com(ro,root_squash)
/dir/to/export 是您想输出的目录,host.mydomain.com是登录这个目录的机械名,ro意味着mount成只读系统,root_squash禁止root写入该目录.为了使窜改见效,运行以下号令.
# /usr/sbin/exportfs -a
2.Inetd设置
首先要确认/etc/inetd.conf的全部者是root,且文件权限设置为600.设置完成后,可以利用"stat"号令举行查抄.
# chmod 600 /etc/inetd.conf
然后,编辑/etc/inetd.conf禁止以下服务.
ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth
假如您安装了ssh/scp,也可以禁止掉Telnet/FTP.为了使改变见效,运行以下号令:
#killall -HUP inetd
默许情形下,大都Linux系统答应全部的恳求,而用TCP_WRAPPERS加强系统安全性是举手之劳,您可以改正/etc/hosts.deny和/etc/hosts.allow来增添拜候限制.比方,将/etc/hosts.deny设为"ALL: ALL"可以默许回绝全部拜候.然后在/etc/hosts.allow文件中增添答应的拜候.比方,"sshd: 192.168.1.10/255.255.255.0 gate.openarch.com"表示答应IP地址192.168.1.10和主机名gate.openarch.com答应通过SSH衔接.
配置完成后,可以用tcpdchk查抄:
# tcpdchk
tcpchk是TCP_Wrapper配置查抄工具,它查抄您的tcp wrapper配置并报告全部发现的潜在/存在的问题.3.登录终端设置
/etc/securetty文件指定了答应root登录的tty设备,由/bin/login程序读取,其格局是一个被答应的名字列表,您可以编辑/etc/securetty且注释掉以下的行.
# tty1 # tty2 # tty3 # tty4 # tty5 # tty6
这时,root仅可在tty1终端登录.
4.避免显示系统和版本信息.
假如您但愿远程登录用户看不到系统和版本信息,可以通过一下操作改变/etc/inetd.conf文件:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h
加-h表示telnet不显示系统信息,而仅仅显示"login:".
4、避免攻击
1.禁止ping 假如没人能ping通您的系统,安全性自然增添了.为此,可以在/etc/rc.d/rc.local文件中增添以下一行:
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
2.避免IP拐骗
编辑host.conf文件并增添以下几行来避免IP拐骗攻击.
order bind,hosts multi off nospoof on
3.避免DoS攻击
对系统全部的用户设置资源限制可以避免DoS范例攻击.如最大进程数和内存利用数目等.比方,可以在/etc/security/limits.conf中增添以下几行:
* hard core 0 * hard rss 5000 * hard nproc 20
然后必须编辑/etc/pam.d/login文件查抄下面一行能否存在.
session required /lib/security/pam_limits.so
上面的号令禁止调试文件,限制进程数为50并且限制内存利用为5MB.
经过以上的设置,您的Linux服务器已经可以对绝大大都已知的安全问题和网络攻击具有免疫本领,但一名优异的系统管理员仍旧要时刻注意网络安全动态,随时对已经表暴露的和潜在安全漏洞举行修补
以上是“加强Linux/Unix服务器系统安全介绍[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |