日期:2011-02-19 20:54:00 来源:本站整理
Linux操作系统服务器上举行安全配置[Linux安全]
本文“Linux操作系统服务器上举行安全配置[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节.Linux被认为是一个对比安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它.但是,系统管理员常常不能及时地得到信息并举行改正,这就给黑客以可乘之机.相关于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过得当的配置来避免.服务器上运行的服务越多,不当的配置呈现的机会也就越多,呈现安全问题的大概性就越大.对此,下面将介绍一些加强Linux/Unix服务器系统安全性的知识.
1、系统安全记录文件
操作系统内部的记录文件是检测能否有网络入侵的重要线索.假如您的系统是直接连到Internet,您发现有很多人对您的系统做Telnet/FTP登录尝试,可以运行"#more/var/log/secure greprefused"来查抄系统所遭到的攻击,以便采纳呼应的对策,如利用SSH来替换Telnet/rlogin等.
2、启动和登录安全性
1.BIOS安全
设置BIOS密码且改正指导次序禁止从软盘启动系统.
2.用户口令
用户口令是Linux安全的一个基本起点,很多人利用的用户口令过于简单,这等于给侵入者敞开了大门,固然从理论上说,只要有充足的时间和资源可以操纵,就没有不能破解的用户口令,但选获得当的口令是难于破解的.较好的用户口令是那些只有他自己简单记得并理解的一串字符,并且绝对不要在任何地方写出来.
3.默许账号
应当禁止全部默许的被操作系统本身启动的并且不必要的账号,当您第一次安装系统时就应当这么做,Linux供应了很多默许账号,而账号越多,系统就越简单遭到攻击.
可以用下面的号令删除账号.
#userdel用户名
大概用以下的号令删除组用户账号.
#groupdelusername
4.口令文件
chattr号令给下面的文件加上不可更改属性,从而避免非受权用户得到权限.
#chattr+i/etc/passwd
#chattr+i/etc/shadow
#chattr+i/etc/group
#chattr+i/etc/gshadow
5.禁止Ctrl+Alt+Delete重新启动机器号令
改正/etc/inittab文件,将"ca::ctrlaltdel:/sbin/shutdown-t3-rnow"一行注释掉.然后重新设置/etc/rc.d/init.d/目录下全部文件的答应权限,运行以下号令:
#chmod-R700/etc/rc.d/init.d/*
这样便唯一root可以读、写或履行上述全部脚本文件.
6.限制su号令
假如您不想任何人可以su作为root,可以编辑/etc/pam.d/su文件,增添以下两行:
authsufficient/lib/security/pam_rootok.sodebug
authrequired/lib/security/pam_wheel.sogroup=isd
这时,仅isd组的用户可以su作为root.此后,假如您但愿用户admin可以su作为root,可以运行以下号令:
#usermod-G10admin
7.删减登录信息
默许情形下,登录提醒信息包含Linux发行版、内核版本名和服务器主机名等.关于一台安全性要求较高的机械来说这样泄露了过量的信息.可以编辑/etc/rc.d/rc.local将输出系统信息的以下行注释掉.
#Thiswilloverwrite/etc/issueateveryboot.So,makeanychangesyou
#wanttomaketo/etc/issuehereoryouwilllosethemwhenyoureboot.
#echo"">/etc/issue
#echo"$R"》/etc/issue
#echo"Kernel$(uname-r)on$a$(uname-m)"》/etc/issue
#cp-f/etc/issue/etc/issue.net
#echo》/etc/issue
然后,举行以下操作:
#rm-f/etc/issue
#rm-f/etc/issue.net
#touch/etc/issue
#touch/etc/issue.net
3、限制网络拜候
1.NFS拜候
假如你利用NFS网络文件系统服务,应当确保您的/etc/exports具有最严峻的拜候权限设置,也就是意味着不要利用任何通配符、不答应root写权限并且只能安装为只读文件系统.编辑文件/etc/exports并加入以下两行.
/dir/to/exporthost1.mydomain.com(ro,root_squash)
/dir/to/exporthost2.mydomain.com(ro,root_squash)
/dir/to/export是您想输出的目录,host.mydomain.com是登录这个目录的机械名,ro意味着mount成只读系统,root_squash禁止root写入该目录.为了使窜改见效,运行以下号令.
#/usr/sbin/exportfs-a
2.Inetd设置
首先要确认/etc/inetd.conf的全部者是root,且文件权限设置为600.设置完成后,可以利用"stat"号令举行查抄.
#chmod600/etc/inetd.conf
然后,编辑/etc/inetd.conf禁止以下服务.
ftptelnetshellloginexectalkntalkimappop-2pop-3fingerauth
假如您安装了ssh/scp,也可以禁止掉Telnet/FTP.为了使改变见效,运行以下号令:
#killall-HUPinetd
默许情形下,大都Linux系统答应全部的恳求,而用TCP_WRAPPERS加强系统安全性是举手之劳,您可以改正/etc/hosts.deny和/etc/hosts.allow来增添拜候限制.比方,将/etc/hosts.deny设为"ALL:ALL"可以默许回绝全部拜候.然后在/etc/hosts.allow文件中增添答应的拜候.比方,"sshd:192.168.1.10/255.255.255.0gate.openarch.com"表示答应IP地址192.168.1.10和主机名gate.openarch.com答应通过SSH衔接.
配置完成后,可以用tcpdchk查抄:
#tcpdchk
tcpchk是TCP_Wrapper配置查抄工具,它查抄您的tcpwrapper配置并报告全部发现的潜在/存在的问题.
3.登录终端设置
/etc/securetty文件指定了答应root登录的tty设备,由/bin/login程序读取,其格局是一个被答应的名字列表,您可以编辑/etc/securetty且注释掉以下的行.
#tty1
#tty2
#tty3
#tty4
#tty5
#tty6
这时,root仅可在tty1终端登录.
4.避免显示系统和版本信息.
假如您但愿远程登录用户看不到系统和版本信息,可以通过一下操作改变/etc/inetd.conf文件:
telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd-h
加-h表示telnet不显示系统信息,而仅仅显示"login:"
4、避免攻击
1.禁止ping假如没人能ping通您的系统,安全性自然增添了.为此,可以在/etc/rc.d/rc.local文件中增添以下一行:
echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
2.避免IP拐骗
编辑host.conf文件并增添以下几行来避免IP拐骗攻击.
orderbind,hosts
multioff
nospoofon
3.避免DoS攻击
对系统全部的用户设置资源限制可以避免DoS范例攻击.如最大进程数和内存利用数目等.比方,可以在/etc/security/limits.conf中增添以下几行:
*hardcore0
*hardrss5000
*hardnproc20
然后必须编辑/etc/pam.d/login文件查抄下面一行能否存在.
sessionrequired/lib/security/pam_limits.so
上面的号令禁止调试文件,限制进程数为50并且限制内存利用为5MB.
经过以上的设置,你的Linux服务器已经可以对绝大大都已知的安全问题和网络攻击具有免疫本领,但一名优异的系统管理员仍旧要时刻注意网络安全动态,随时对已经表暴露的和潜在安全漏洞举行修补
以上是“Linux操作系统服务器上举行安全配置[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论