linux服務器安全配置最詳解


1防止攻擊

 

1、禁用ping,vi /etc/rc.d/rc.local下添加一行:echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all,0表示運行,1表示禁用

2、防止DOS攻擊,所有用戶設置資源限制,vi /security/limits.conf添加以下幾行,hard core 0,hard rss 5000,hard nproc 50,禁止調試文件;檢查/etc/pam.d/login文件,必須存在session required /lib/security/pam_limits.so

2注釋不需要的用戶和用戶組

vi /etc/passwd 注釋不需要的用戶,“#”注釋,如下:

#games:x:12:100:games:/usr/games:/sbin/nologin

#gopher:x:13:30:gopher:/var/gopher:/sbin/nologin

#ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

#adm:x:3:4:adm:/var/adm:/sbin/nologin

#lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

#sync:x:5:0:sync:/sbin:/bin/sync

#shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown

#halt:x:7:0:halt:/sbin:/sbin/halt

#uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin

#operator:x:11:0:operator:/root:/sbin/nologin

vi /etc/group 注釋不需要的用戶組,如下:

#adm:x:4:root,adm,daemon

#lp:x:7:daemon,lp

#uucp:x:14:uucp

#games:x:20:

#dip:x:40:

#news:x:9:13:news:/etc/news

3禁止使用Ctrl+Alt+Del快捷鍵重啟服務器

vi /etc/inittab #注釋這一行

#ca::ctrlaltdel:/sbin/shutdown -t3 -r now

4使用yum update更新系統時不升級內核,只更新軟件包

由於系統與硬件的兼容性問題,有可能升級內核后導致服務器不能正常啟動,這是非常可怕的,沒有特別的需要,建議不要隨意升級內核。

cp /etc/yum.conf /etc/yum.confbak

1、修改yum的配置文件 vi /etc/yum.conf 在[main]的最后添加 exclude=kernel*

2、直接在yum的命令后面加上如下的參數:

yum --exclude=kernel* update

查看系統版本 cat /etc/issue

查看內核版本 uname -a

 

5關閉自動更新

chkconfig --list yum-updatesd #顯示當前系統狀態

service yum-updatesd stop #關閉 開啟參數為start

chkconfig --level 35 yum-updatesd off #禁止開啟啟動)

chkconfig yum-updatesd off #禁止開啟啟動(所有啟動模式全部禁止)

chkconfig --list yum-updatesd #顯示當前系統狀態

 

6隱藏系統信息

在缺省情況下,當你登陸到linux系統,會顯示linux發行版的名稱、版本、內核版本、服務器的名稱。這些信息不能泄露,需隱藏起來。

修改下面兩文件的命名。

mv /etc/issue /etc/issuebak

mv /etc/issue.net /etc/issue.netbak

 

7關閉系統不需要的服務

service acpid stop chkconfig acpid off #停止服務,取消開機啟動

service autofs stop chkconfig autofs off #停用自動掛載檔案系統與周邊裝置

service bluetooth stop chkconfig bluetooth off #停用Bluetooth藍牙

service cpuspeed stop chkconfig cpuspeed off #停用控制CPU速度主要用來省電

service cups stop chkconfig cups off #停用Common UNIX Printing System 使系統支援印表機

service ip6tables stop chkconfig ip6tables off #禁止IPv6

 

8禁止非root用戶執行/etc/rc.d/init.d/下的系統命令

chmod -R 700 /etc/rc.d/init.d/*

 

9重要文件加上不可更改屬性,從而防止非授權用戶獲得權限

給系統服務端口列表文件加鎖,防止未經許可的刪除或添加服務:

chattr +a .bash_history

chattr +i .bash_history

chattr +i /etc/shadow

chattr +i /etc/group

chattr +i /etc/passwd

chattr +i /etc/gshadow

chattr +i /etc/services

重新添加刪除用戶需解鎖,解鎖命令為:chattr -i 對應文件

 

10限制文件的權限

700權限表示只有屬主才能去操作

chmod 700 /usr/bin 

chmod 700 /bin/ping 

chmod 700 /usr/bin/vim 

chmod 700 /bin/netstat 

chmod 700 /usr/bin/tail 

chmod 700 /usr/bin/less 

chmod 700 /usr/bin/head

chmod 700 /bin/cat 

chmod 700 /bin/uname 

chmod 500 /bin/ps

恢復文件權限命令:chmod 755 對應文件

 

11關閉多余的虛擬控制台

系統默認定義了 6 個虛擬控制台,關閉多余的控制台,只留一個控制台,可以節省內存,防止從不同的控制台登錄,修改如下:

vi /etc/inittab

# Run gettys in standard runlevels

1:2345:respawn:/sbin/mingetty tty1

#2:2345:respawn:/sbin/mingetty tty2

#3:2345:respawn:/sbin/mingetty tty3

#4:2345:respawn:/sbin/mingetty tty4

#5:2345:respawn:/sbin/mingetty tty5

#6:2345:respawn:/sbin/mingetty tty6

 

12優化內核參數

vi /etc/sysctl.conf 

net.ipv4.tcp_max_syn_backlog = 65536

net.core.netdev_max_backlog = 32768

net.core.somaxconn = 32768

net.core.wmem_default = 8388608

net.core.rmem_default = 8388608

net.core.rmem_max = 16777216

net.core.wmem_max = 16777216

net.ipv4.tcp_timestamps = 0

net.ipv4.tcp_synack_retries = 2

net.ipv4.tcp_syn_retries = 2

net.ipv4.tcp_tw_recycle = 1

#net.ipv4.tcp_tw_len = 1

net.ipv4.tcp_tw_reuse = 1

net.ipv4.tcp_mem = 94500000 915000000 927000000

net.ipv4.tcp_max_orphans = 3276800

#net.ipv4.tcp_fin_timeout = 30

#net.ipv4.tcp_keepalive_time = 120

net.ipv4.ip_local_port_range = 10024 65535 #(表示用於向外連接的端口范圍。缺省情況下很小:32768到61000 注意:這里不要將最低值設的太低,否則可能會占用掉正常的端口! )

 

13 限制shell命令記錄大小

每個用戶的主目錄下都存放着/home/axjsms/.bash_history文件,可存放多大500條命令,為了系統安全,需限制該文件大小,可修改為50,vi /etc/profile添加HISTSIZE=50;

 

14 修改ssh服務的root登錄權限

修改ssh服務配置文件,使的ssh服務不允許直接使用root用戶來登錄,這樣減少系統被惡意登錄攻擊的機會。

vi /etc/ssh/sshd_config

PermitRootLogin no

 

15修改ssh默認的端口

ssh默認會監聽22端口,可以修改至8822端口以避過常規的掃描

1、修改22端口為8822端口,vi /etc/ssh/sshd_config把port 22改為port 8822

2、service sshd restart

3、查看端口是否正確,netstat -lnp|grep ssh

4、防火牆開放8822端口,vi /etc/sysconfig/iptables,添加-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8822 -j ACCEPT

重啟iptables服務,service iptables restart

  

本文由 CentOS中文站 - 專注Linux技術 作者:centos 發表,其版權均為 CentOS中文站 - 專注Linux技術 所有,文章內容系作者個人觀點,不代表 CentOS中文站 - 專注Linux技術 對觀點贊同或支持。如需轉載,請注明文章來源。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM