当前位置:七道奇文章资讯系统安全Linux安全
日期:2011-01-23 03:26:00  来源:本站整理

明懂得白你的Linux服务器——安全篇[Linux安全]

赞助商链接



  本文“明懂得白你的Linux服务器——安全篇[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

安全关于linux/unix生产服务器而言是至关重要的,也是每一个系统管理员的基本功课.下面所列的一切是关于Linux服务器的基本设置,力求用最简单的语言来阐明Linux服务器的底子安全设置,特别实用于新手;假如对Linux服务器的安全有更高要求,倡议配合硬件防火墙来举行操作.

明懂得白你的Linux服务器——日记篇

明懂得白你的Linux服务器——硬件篇

明懂得白你的Linux服务器——网络

1、Linux服务器的硬件防护

我在项目实施中和自己的网站架设中,发现防DDOS攻击SQL注入、跨站脚本、蠕虫、黑客扫描和攻击等攻击效果不错的筹划有:

①华赛三层防火墙+天泰web防火墙;

②Juniper系列防火墙;

假如你的Linux或FreeBSD前端无任何硬件防护,一下要记得开启iptables或ipfw防火墙.固然它们不能防DDOS攻击,但在安全防护上或多或少的有所作用;假如是windows2003服务器,倡议开启它自带的系统防火墙,并禁ping.

倡议采取64位的Linux操作系统,如CentOS 5.4;假如是UNIX,倡议采取FreeBSD 8.0(也采取64位的).多关注下服务器的内核漏洞,目前linux很多攻击都是针对内核的,保证内核版本为2.6.9以上.

2、远程衔接你的Linux服务器

关于远程衔接,倡议只答应在内网举行ssh操作,而回绝外网掌握,这样做是对比安全的(此步操作大概要配合公司的网络工程师来操作).

假如非要从外网举行ssh操作,倡议精确配置x-shell、Putty等远程衔接工具的公钥和私钥.root密码我普通设置为28位以上,倡议用字母+数字的组合,如p@sSw0rdyuhongchun027nagios,并且某些重要的服务器必须只有几个人知道root密码,这个按照公司权限来设置,假若有公司的系统管理员离任,root密码一定要更改;玩linux久了的人都应当知道,更改root密码不会影响linux的crontab筹划任务(这个在windows2003就不一样了,假如随便更改administrator密码,会直接影响其筹划任务运行).

3、Linux服务器若何防ssh暴力破解

我的Nagios外网监控服务器,刚开始测试时取的密码是redhat,放进公网一天就被人改了,忧郁死了;后来环境布置成熟今后发现仍旧有不少外网ip在扫描和摸索,看来不用点工具不行啊;呵呵,我尝试利用大家都举荐利用的DenyHosts,它是用Python2.3写的一个程序,它会解析/var/log/secure等日记文件,当发现同一IP在举行多次SSH密码尝试时就会记录IP到/etc/hosts.deny文件,从而到达自动屏蔽该IP的目的.DenyHosts官方网站为:http://denyhosts.sourceforge.net

①查抄安装条件

1、首先判断系统安装的sshd能否支持tcp_wrappers(默许都支持)

# ldd /usr/sbin/sshd
libwrap.so.0 => /usr/lib/libwrap.so.0 (0x0046e000)

2、判断默许安装的Python版本

# python -V
Python 2.3.4

3、已安装Python2.3以上版本的情形可以直接安装DenyHosts

# cd /usr/local/src
# wget http://jaist.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.6.tar.gz
# tar zxf DenyHosts-2.6.tar.gz
# cd DenyHosts-2.6
# python setup.py install 

程序脚本自动安装到/usr/share/denyhosts

库文件自动安装到/usr/lib/python2.3/site-packages/DenyHosts

denyhosts.py自动安装到/usr/bin

②设置启动脚本

# cd /usr/share/denyhosts/
# cp daemon-control-dist daemon-control
# chown root daemon-control
# chmod 700 daemon-control
# grep -v "^#" denyhosts.cfg-dist > denyhosts.cfg
# vi denyhosts.cfg

按照自己需求举行呼应的改正

denyhosts.cfg

SECURE_LOG = /var/log/secure
#RedHat/Fedora Core解析该日记文件
#别的版本linux按照denyhosts.cfg-dist内提醒挑选.
PURGE_DENY = 30m
#过量久后排除
DENY_THRESHOLD_INVALID = 1
#答应无效用户(/etc/passwd未列出)登录失利的次数
DENY_THRESHOLD_VALID = 5
#答应有效(普通)用户登录失利的次数
DENY_THRESHOLD_ROOT = 3
#答应root登录失利的次数
HOSTNAME_LOOKUP=NO
#能否做域名反解

假如需求DenyHosts随系统重启而自动启动,还需做以下设置:

# vi /etc/rc.local

加入下面这条号令

/usr/share/denyhosts/daemon-control start

③启动

# /usr/share/denyhosts/daemon-control start

假如要使DenyHosts每次重起后自动启动还需做以下设置:

# cd /etc/init.d
# ln -s /usr/share/denyhosts/daemon-control denyhosts
# chkconfig --add denyhosts
# chkconfig --level 345 denyhosts on

然后便可以启动了:

service denyhosts start

DenyHosts配置文件:

vi /etc/denyhosts.cfg
SECURE_LOG = /var/log/secure #ssh日记文件,它是按照这个文件来判断的.
HOSTS_DENY = /etc/hosts.deny #掌握用户登陆的文件
PURGE_DENY = 5m#过量久后排除已经禁止的
BLOCK_SERVICE   = sshd#禁止的服务名
DENY_THRESHOLD_INVALID = 1#答应无效用户失利的次数
DENY_THRESHOLD_VALID = 10#答应普通用户登陆失利的次数
DENY_THRESHOLD_ROOT = 5#答应root登陆失利的次数
HOSTNAME_LOOKUP=NO#能否做域名反解
DAEMON_LOG = /var/log/denyhosts#自己的日记文件
ADMIN_EMAIL = yuhongchun027@163.com#管理员邮件地址,它会给管理员发邮件

下面这个是全自动下载安装的小脚本(举荐),当然安装后还到手动调整配置文件.install_denyhosts.sh脚本内容以下:

#!/bin/bash
cd /usr/local/src
wget http://jaist.dl.sourceforge.net/sourceforge/denyhosts/DenyHosts-2.6.tar.gz
tar zxf DenyHosts-2.6.tar.gz
cd DenyHosts-2.6
python setup.py install
cd /usr/share/denyhosts/
cp daemon-control-dist daemon-control
chown root daemon-control
chmod 700 daemon-control
grep -v "^#" denyhosts.cfg-dist > denyhosts.cfg
echo "/usr/share/denyhosts/daemon-control start" >>/etc/rc.local
cd /etc/init.d
ln -s /usr/share/denyhosts/daemon-control denyhosts
chkconfig --add denyhosts
chkconfig --level 345 denyhosts on
service denyhosts start

下面是hostsdeny的示例:

Connection to 192.168.0.154 closed.
[root@autolemp ~]# ssh 192.168.0.154
root@192.168.0.154's password:
Permission denied, please try again.
root@192.168.0.154's password:
Permission denied, please try again.
root@192.168.0.154's password:
Permission denied (publickey,gssapi-with-mic,password)

呈现最后这行表示见效.


  以上是“明懂得白你的Linux服务器——安全篇[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:

  • 明懂得白你的心 系统蓝屏快速解析
  • 明懂得白你的Linux服务器——弊端篇
  • 明懂得白你的Linux服务器——安全篇
  • <b>19个心得 明懂得白说Linux下的负载均衡</b>
  • <b>明懂得白你的Linux服务器——本领篇</b>
  • <b>明懂得白你的Linux服务器——日记篇</b>
  • <b>明懂得白你的Linux服务器——网络篇</b>
  • <b>明懂得白你的Linux服务器——硬件篇</b>
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .