Linux操作系統(tǒng)服務(wù)器上進(jìn)行安全配置
Linux系統(tǒng)本身的安全漏洞中,更多的安全問(wèn)題是由不當(dāng)?shù)呐渲迷斐傻?,可以通過(guò)適當(dāng)?shù)呐渲脕?lái)防止。服務(wù)器上運(yùn)行的服務(wù)越多,不當(dāng)?shù)呐渲贸霈F(xiàn)的機(jī)會(huì)也就越多,出現(xiàn)安全問(wèn)題的可能性就越大。對(duì)此,下面將介紹一些增強(qiáng)Linux/Unix服務(wù)器系統(tǒng)安全性的知識(shí)。
一、系統(tǒng)安全記錄文件
操作系統(tǒng)內(nèi)部的記錄文件是檢測(cè)是否有網(wǎng)絡(luò)入侵的重要線索。如果您的系統(tǒng)是直接連到Internet,您發(fā)現(xiàn)有很多人對(duì)您的系統(tǒng)做Telnet/FTP登錄嘗試,可以運(yùn)行"#more/var/log/secure greprefused"來(lái)檢查系統(tǒng)所受到的攻擊,以便采取相應(yīng)的對(duì)策,如使用SSH來(lái)替換Telnet/rlogin等。
二、啟動(dòng)和登錄安全性
1.BIOS安全
設(shè)置BIOS密碼且修改引導(dǎo)次序禁止從軟盤(pán)啟動(dòng)系統(tǒng)。
2.用戶(hù)口令
用戶(hù)口令是linux安全的一個(gè)基本起點(diǎn),很多人使用的用戶(hù)口令過(guò)于簡(jiǎn)單,這等于給侵入者敞開(kāi)了大門(mén),雖然從理論上說(shuō),只要有足夠的時(shí)間和資源可以利用,就沒(méi)有不能破解的用戶(hù)口令,但選取得當(dāng)?shù)目诹钍请y于破解的。較好的用戶(hù)口令是那些只有他自己容易記得并理解的一串字符,并且絕對(duì)不要在任何地方寫(xiě)出來(lái)。
3.默認(rèn)賬號(hào)
應(yīng)該禁止所有默認(rèn)的被操作系統(tǒng)本身啟動(dòng)的并且不必要的賬號(hào),當(dāng)您第一次安裝系統(tǒng)時(shí)就應(yīng)該這么做,Linux提供了很多默認(rèn)賬號(hào),而賬號(hào)越多,系統(tǒng)就越容易受到攻擊。
可以用下面的命令刪除賬號(hào)。
#userdel用戶(hù)名
或者用以下的命令刪除組用戶(hù)賬號(hào)。
#groupdelusername
4.口令文件
chattr命令給下面的文件加上不可更改屬性,從而防止非授權(quán)用戶(hù)獲得權(quán)限。
- #chattr+i/etc/passwd
- #chattr+i/etc/shadow
- #chattr+i/etc/group
- #chattr+i/etc/gshadow
5.禁止Ctrl+Alt+Delete重新啟動(dòng)機(jī)器命令
修改/etc/inittab文件,將"ca::ctrlaltdel:/sbin/shutdown-t3-rnow"一行注釋掉。然后重新設(shè)置/etc/rc.d/init.d/目錄下所有文件的許可權(quán)限,運(yùn)行如下命令:
#chmod-R700/etc/rc.d/init.d/*
這樣便僅有root可以讀、寫(xiě)或執(zhí)行上述所有腳本文件。
6.限制su命令
如果您不想任何人能夠su作為root,可以編輯/etc/pam.d/su文件,增加如下兩行:
- authsufficient/lib/security/pam_rootok.sodebug
- authrequired/lib/security/pam_wheel.sogroup=isd
這時(shí),僅isd組的用戶(hù)可以su作為root。此后,如果您希望用戶(hù)admin能夠su作為root,可以運(yùn)行如下命令:
#usermod-G10admin
7.刪減登錄信息
默認(rèn)情況下,登錄提示信息包括Linux發(fā)行版、內(nèi)核版本名和服務(wù)器主機(jī)名等。對(duì)于一臺(tái)安全性要求較高的機(jī)器來(lái)說(shuō)這樣泄漏了過(guò)多的信息??梢跃庉?etc/rc.d/rc.local將輸出系統(tǒng)信息的如下行注釋掉。
- #Thiswilloverwrite/etc/issueateveryboot.So,makeanychangesyou
- #wanttomaketo/etc/issuehereoryouwilllosethemwhenyoureboot.
- #echo"">/etc/issue
- #echo"$R"》/etc/issue
- #echo"Kernel$(uname-r)on$a$(uname-m)"》/etc/issue
- #cp-f/etc/issue/etc/issue.net
- #echo》/etc/issue
然后,進(jìn)行如下操作:
- #rm-f/etc/issue
- #rm-f/etc/issue.net
- #touch/etc/issue
- #touch/etc/issue.net
三、限制網(wǎng)絡(luò)訪問(wèn)
1.NFS訪問(wèn)
如果你使用NFS網(wǎng)絡(luò)文件系統(tǒng)服務(wù),應(yīng)該確保您的/etc/exports具有最嚴(yán)格的訪問(wèn)權(quán)限設(shè)置,也就是意味著不要使用任何通配符、不允許root寫(xiě)權(quán)限并且只能安裝為只讀文件系統(tǒng)。編輯文件/etc/exports并加入如下兩行。
- /dir/to/exporthost1.mydomain.com(ro,root_squash)
- /dir/to/exporthost2.mydomain.com(ro,root_squash)
/dir/to/export是您想輸出的目錄,host.mydomain.com是登錄這個(gè)目錄的機(jī)器名,ro意味著mount成只讀系統(tǒng),root_squash禁止root寫(xiě)入該目錄。為了使改動(dòng)生效,運(yùn)行如下命令。
#/usr/sbin/exportfs-a
Linux操作系統(tǒng)服務(wù)器上進(jìn)行安全配置到這就結(jié)束了,希望大家已經(jīng)掌握。
【編輯推薦】