Linux服务器安全设置总结
众所周知,⽹络安全是⼀个⾮常重要的课题,⽽服务器是⽹络安全中最关键的环节。Linux被认为是⼀个⽐较安全的Internet服务器,作为⼀种开放源代码操作系统,⼀旦Linux系统中发现有安全漏洞,Internet上来⾃世界各地的志愿者会踊跃修补它。然⽽,系统管理员往往不能及时地得到信息并进⾏更正,这就给***以可乘之机。相对于这些系统本⾝的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过适当的配置来防⽌。服务器上运⾏的服务越多,不当的配置出现的机会也就越多,出现安全问题的可能性就越⼤。对此,下⾯将介绍⼀些增强Linux/Unix服务器系统安全性的知识。
⼀、系统安全记录⽂件
操作系统内部的记录⽂件是检测是否有⽹络***的重要线索。如果您的系统是直接连到Internet,您发现有很多⼈对您的系统做Telnet/FTP登录尝试,可以运⾏\"#more
/var/log/secure | grep refused\"来检查系统所受到的***,以便采取相应的对策,如使⽤SSH来替换Telnet/rlogin等。
⼆、启动和登录安全性
1.BIOS安全
设置BIOS密码且修改引导次序禁⽌从软盘启动系统。
2.⽤户⼝令
⽤户⼝令是Linux安全的⼀个基本起点,很多⼈使⽤的⽤户⼝令过于简单,这等于给侵⼊者敞开了⼤门,虽然从理论上说,只要有⾜够的时间和资源可以利⽤,就没有不能破解的⽤户⼝令,但选取得当的⼝令是难于破解的。较好的⽤户⼝令是那些只有他⾃⼰容易记得并理解的⼀串字符,并且绝对不要在任何地⽅写出来。
3.默认账号
应该禁⽌所有默认的被操作系统本⾝启动的并且不必要的账号,当您第⼀次安装系统时就应该这么做,Linux提供了很多默认账号,⽽账号越多,系统就越容易受到***。 可以⽤下⾯的命令删除账号。
# userdel⽤户名
或者⽤以下的命令删除组⽤户账号。
虚拟机免费版# groupdel usernamelinux修改口令的命令
4.⼝令⽂件
chattr命令给下⾯的⽂件加上不可更改属性,从⽽防⽌⾮授权⽤户获得权限。
# chattr +i /etc/passwd
# chattr +i /etc/shadow如何恢复电脑数据库
# chattr +i /etc/group
# chattr +i /etc/gshadow
5.禁⽌Ctrl+Alt+Delete重新启动机器命令
修改/etc/inittab⽂件,将\"ca::ctrlaltdel:/sbin/shutdown -t3 -r now\"⼀⾏注释掉。然后重新设置/etc/rc.d/init.d/⽬录下所有⽂件的许可权限,运⾏如下命令:
# chmod -R 700 /etc/rc.d/init.d/*
这样便仅有root可以读、写或执⾏上述所有脚本⽂件。
6.限制su命令
如果您不想任何⼈能够su作为root,可以编辑/etc/pam.d/su⽂件,增加如下两⾏:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=isd
这时,仅isd组的⽤户可以su作为root。此后,如果您希望⽤户admin能够su作为root,可以运⾏如下命令:
# usermod -G10 admin
7.删减登录信息
默认情况下,登录提⽰信息包括Linux发⾏版、内核版本名和服务器主机名等。对于⼀台安全性要求较⾼的机器来说这样泄漏了过多的信息。可以编辑/etc/rc.d/rc.local将输出系统信息的如下⾏注释掉。
# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot.
# echo \"\" > /etc/issue
# echo \"$R\" >> /etc/issue
# echo \"Kernel $(uname -r) on $a $(uname -m)\" >> /etc/issue
# cp -f /etc/issue /etc/issue
# echo >> /etc/issue
然后,进⾏如下操作:
# rm -f /etc/issue
# rm -f /etc/issue
# touch /etc/issue
# touch /etc/issue
三、限制⽹络访问
1.NFS访问
如果你使⽤NFS⽹络⽂件系统服务,应该确保您的/etc/exports具有最严格的访问权限设置,也就是意
味着不要使⽤任何通配符、不允许root写权限并且只能安装为只读⽂件系统。编辑⽂件/etc/exports并加⼊如下两⾏。
/dir/to/domain(ro,root_squash)
/dir/to/domain(ro,root_squash)
/dir/to/export 是您想输出的⽬录,domain是登录这个⽬录的机器名,ro意味着mount成只读系统,root_squash禁⽌root写⼊该⽬录。为了使改动⽣效,运⾏如下命令。
# /usr/sbin/exportfs -a
2.Inetd设置
⾸先要确认/f的所有者是root,且⽂件权限设置为600。设置完成后,可以使⽤\"stat\"命令进⾏检查。
# chmod 600 /f
然后,编辑/f禁⽌以下服务。
ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth
如果您安装了ssh/scp,也可以禁⽌掉Telnet/FTP。为了使改变⽣效,运⾏如下命令:
#killall -HUP inetd
默认情况下,多数Linux系统允许所有的请求,⽽⽤TCP_WRAPPERS增强系统安全性是举⼿之劳,您可以修改/etc/hosts.deny和/etc/hosts.allow来增加访问限制。例如,将/etc/hosts.deny设为\"ALL: ALL\"可以默认拒绝所有访问。然后在/etc/hosts.allow⽂件中添加允许的访问。例如,\"sshd: 192.168.1.10/255.255.255.0
gate.openarch\"表⽰允许IP地址192.168.1.10和主机名gate.openarch允许通过SSH连接。
配置完成后,可以⽤tcpdchk检查:
# tcpdchk
tcpchk是TCP_Wrapper配置检查⼯具,它检查您的tcp wrapper配置并报告所有发现的潜在/存在的问题。
3.登录终端设置
/etc/securetty⽂件指定了允许root登录的tty设备,由/bin/login程序读取,其格式是⼀个被允许的名字列表,您可以编辑/etc/securetty且注释掉如下的⾏。
#tty1
c语言结束语句
# tty2
# tty3
# tty4
# tty5
# tty6
这时,root仅可在tty1终端登录。
4.避免显⽰系统和版本信息。
如果您希望远程登录⽤户看不到系统和版本信息,可以通过⼀下操作改变/f⽂件:
telnet stream tcp nowait root /usr/sbin/lnetd -h
加-h表⽰telnet不显⽰系统信息,⽽仅仅显⽰\"login:\"
四、防⽌***
1.阻⽌ping 如果没⼈能ping通您的系统,安全性⾃然增加了。为此,可以在/etc/rc.d/rc.local⽂件中增加如下⼀⾏:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
2.防⽌IP欺骗
编辑f⽂件并增加如下⼏⾏来防⽌IP欺骗***。
order bind,hosts
multi off
nospoof on
3.防⽌DoS***
对系统所有的⽤户设置资源限制可以防⽌DoS类型***。如最⼤进程数和内存使⽤数量等。例如,可以在/etc/f中添加如下⼏⾏:
* hard core 0
优品模板免费下载* hard rss 5000
* hard nproc 20
然后必须编辑/etc/pam.d/login⽂件检查下⾯⼀⾏是否存在。
session required /lib/security/pam_limits.so
上⾯的命令禁⽌调试⽂件,限制进程数为50并且限制内存使⽤为5MB。
经过以上的设置,你的Linux服务器已经可以对绝⼤多数已知的安全问题和⽹络***具有免疫能⼒,但⼀名优秀的系统管理员仍然要时刻注意⽹络安全动态,随时对已经暴露出的和潜在安全漏洞进⾏修补。
createfile失败代码2

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。