- 浏览: 54354 次
- 性别:
文章分类
最新评论
假如你想要搭建一个 Linux 服务器,并且希望可以长期维护的话,就需要考虑安全性能与速度等众多因素。一份正确的
linux 基本安全配置手册就显得格外重要。在我本文中就向大家介绍在 edhat/centos 4,5 下的 Linux服务器基本安全
配置手册。
安装注意
1.删除系统特殊的的用户帐号:
禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐
号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。
#为删除你系统上的用户,用下面的命令:
[root@c1gstudio]# userdel username
#批量删除方式
#这里删除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "账号
#如果你开着 ftp 等服务可以把 ftp 账号保留下来。
for i in adm lp sync shutdown halt mail news uucp ope
rator games gopher ftp ;do userdel $i ;done
2.删除系统特殊的组帐号
[root@c1gstudio]# groupdel groupname
#批量删除方式
for i in adm lp mail news uucp games dip pppusers pop
users slipusers ;do groupdel $i ;done
3.用户密码设置
安装 linux时默认的密码最小长度是 5个字节,但这并不够,要把它设为 8个字节。修改最短密码长度需要编辑 login.defs
文件#vi /etc/login.defs
PASS_MAX_DAYS 99999 ##密码设置最长有效期(默认值)
PASS_MIN_DAYS 0 ##密码设置最短有效期
PASS_MIN_LEN 5 ##设置密码最小长度,将 5 改为 8
PASS_WARN_AGE 7 ##提前多少天警告用户密码即将过期。
然后修改 Root 密码
#passwd root
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
4.修改自动注销帐号时间
自动注销帐号的登录,在 Linux 系统中 root 账户是具有最高特权的。如果系统管理员在离开系统之前忘记注销 root 账
户,那将会带来很大的安全隐患,应该让系统会自动注销。通过修改账户中“TMOUT”参数,可以实现此功能。TMOUT
按秒计算。编辑你的 profile 文件(vi /etc/profile),在"HISTSIZE="后面加入下面这行:
TMOUT=300
300,表示 300 秒,也就是表示 5 分钟。这样,如果系统中登陆的用户在 5 分钟内都没有动作,那么系统会自动注销这
个账户。
5.限制 Shell 命令记录大小
默认情况下,bash shell 会在文件$HOME/.bash_history 中存放多达 500 条命令记录(根据具体的系统不同,默认记
录条数不同)。系统中每个用户的主目录下都有一个这样的文件。在此笔者强烈建议限制该文件的大小。
您可以编辑/etc/profile 文件,修改其中的选项如下:
HISTFILESIZE=30 或 HISTSIZE=30
#vi /etc/profile
HISTSIZE=30
6.注销时删除命令记录
编辑/etc/skel/.bash_logout 文件,增加如下行:
rm -f $HOME/.bash_history
这样,系统中的所有用户在注销时都会删除其命令记录。
如果只需要针对某个特定用户,如 root 用户进行设置,则可只在该用户的主目录下修改/$HOME/.bash_history 文件,
增加相同的一行即可。
7.用下面的命令加需要的用户组和用户帐号
[root@c1gstudio]# groupadd
例如:增加 website 用户组,groupadd website
然后调用 vigr 命令查看已添加的用户组
用下面的命令加需要的用户帐号
[root@c1gstudio]# useradd username –g website //添加用户到 website 组(作为 webserver 的普通管理员,而非
root 管理员)
然后调用 vipw 命令查看已添加的用户
用下面的命令改变用户口令(至少输入 8 位字母和数字组合的密码,并将密码记录于本地机的专门文档中,以防遗忘)
[root@c1gstudio]# passwd username
8.阻止任何人 su 作为 root
如果你不想任何人能够 su 作为 root,你能编辑/etc/pam.d/su 加下面的行:
#vi /etc/pam.d/su
auth sufficient /lib/security/$ISA/pam_rootok.so debug
auth required /lib/security/$ISA/pam_wheel.so group=website
意味着仅仅 website 组的用户可以 su 作为 root.
9.修改 ssh 服务的 root 登录权限
修改 ssh 服务配置文件,使的 ssh 服务不允许直接使用 root 用户来登录,这样减少系统被恶意登录攻击的机会。
#vi /etc/ssh/sshd_config
PermitRootLogin yes
将这行前的#去掉后,修改为:
PermitRootLogin no
10.修改 ssh 服务的 sshd 端口
ssh 默认会监听在 22 端口,你可以修改至 6022 端口以避过常规的扫描。
注意:修改端口错误可能会导致你下次连不到服务器,可以先同时开着 22 和 6022 两个端口,然后再关掉 22 端口;
重启 sshd 不会弹掉你当前的连接,可以另外开一个客户端来测试服务;
#vi /etc/ssh/sshd_config
#增加修改
#Port 22 #关闭 22 端口
Port 6022 #增加 6022 端口
#重启 sshd 服务
service sshd restart
检查一下 sshd 的监听端口对不对
netstat -lnp|grep ssh
#iptables 开放 sshd 的 6022 端口
vi /etc/sysconfig/iptables
#如果使用 redhat 默认规则则增加
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT
#或
iptables -A INPUT -p tcp --dport 6022 -j ACCEPT
iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT
重启 iptables 服务
service iptables restart
#测试两个端口是否都能连上,连上后再将 22 端口删除
详细参考:
Linux 操作系统下 SSH 默认 22 端口修改方法
11.关闭系统不使用的服务:
cd /etc/init.d #进入到系统 init 进程启动目录
在这里有两个方法,可以关闭 init 目录下的服务,
一、将 init 目录下的文件名 mv 成*.old 类的文件名,即修改文件名,作用就是在系统启动的时候找不到这个服务的启
动文件。
二、使用 chkconfig 系统命令来关闭系统启动等级的服务。
注:在使用以下任何一种方法时,请先检查需要关闭的服务是否是本服务器特别需要启动支持的服务,以防关闭正常使
用的服务。
使用 chkcofig 命令来关闭不使用的系统服务 (level前面为 2 个减号)要想在修改启动脚本前了解有多少服务正在运行,
输入:
ps aux | wc -l
然后修改启动脚本后,重启系统,再次输入上面的命令,就可计算出减少了多少项服务。越少服务在运行,安全性就越
好。另外运行以下命令可以了解还有多少服务在运行:
netstat -na --ip
批量方式先停止服务
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups
dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl
netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do service $i stop;done
关闭启动服务
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups
dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl
netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do chkconfig $i off;done
以下为手动方式及解释,执行批量方式后不需再执行了
chkconfig --level 345 apmd off ##笔记本需要
chkconfig --level 345 netfs off ## nfs 客户端
chkconfig --level 345 yppasswdd off ## NIS 服务器,此服务漏洞很多
chkconfig --level 345 ypserv off ## NIS 服务器,此服务漏洞很多
chkconfig --level 345 dhcpd off ## dhcp 服务
chkconfig --level 345 portmap off ##运行 rpc(111 端口)服务必需
chkconfig --level 345 lpd off ##打印服务
chkconfig --level 345 nfs off ## NFS 服务器,漏洞极多
chkconfig --level 345 sendmail off ##邮件服务, 漏洞极多
chkconfig --level 345 snmpd off ## SNMP,远程用户能从中获得许多系统信息
chkconfig --level 345 rstatd off ##避免运行 r 服务,远程用户可以从中获取很多信息
chkconfig --level 345 atd off ##和 cron 很相似的定时运行程序的服务
注:以上 chkcofig 命令中的 3 和 5 是系统启动的类型,以下为数字代表意思
0:开机(请不要切换到此等级)
1:单人使用者模式的文字界面
2:多人使用者模式的文字界面,不具有网络档案系统(NFS)功能
3:多人使用者模式的文字界面,具有网络档案系统(NFS)功能
4:某些发行版的 linux 使用此等级进入 x windows system
5:某些发行版的 linux 使用此等级进入 x windows system
6:重新启动
如果不指定--level 单用 on 和 off 开关,系统默认只对运行级 3,4,5 有效
chkconfig cups off #打印机
chkconfig bluetooth off # 蓝牙
chkconfig hidd off # 蓝牙
chkconfig ip6tables off # ipv6
chkconfig ipsec off # vpn
chkconfig auditd off #用户空间监控程序
chkconfig autofs off #光盘软盘硬盘等自动加载服务
chkconfig avahi-daemon off #主要用于 Zero Configuration Networking ,一般没什么用建议关闭
chkconfig avahi-dnsconfd off #主要用于 Zero Configuration Networking ,同上,建议关闭
chkconfig cpuspeed off #动态调整 CPU 频率的进程,在服务器系统中这个进程建议关闭
chkconfig isdn off #isdn
chkconfig kudzu off #硬件自动监测服务
chkconfig nfslock off #NFS 文档锁定功能。文档共享支持,无需的能够关了
chkconfig nscd off #负责密码和组的查询,在有 NIS 服务时需要
chkconfig pcscd off #智能卡支持,,如果没有可以关了
chkconfig yum-updatesd off #yum 更新
chkconfig acpid off
chkconfig autofs off
chkconfig firstboot off
chkconfig mcstrans off #selinux
chkconfig microcode_ctl off
chkconfig rpcgssd off
chkconfig rpcidmapd off
chkconfig setroubleshoot off
chkconfig xfs off
chkconfig xinetd off
chkconfig messagebus off
chkconfig gpm off #鼠标
chkconfig restorecond off #selinux
chkconfig haldaemon off
chkconfig sysstat off
chkconfig readahead_early off
chkconfig anacron off
需要保留的服务
crond , irqbalance , microcode_ctl ,network , sshd ,syslog
因为有些服务已运行,所以设置完后需重启
chkconfig
/*
语法:chkconfig [--add][--del][--list][系统服务] 或 chkconfig [--level <等级代号>][系统服务][on/off/reset]
补充说明:这是 Red Hat 公司遵循 GPL 规则所开发的程序,它可查询操作系统在每一个执行等级中会执行哪些系统服
务,其中包括各类常驻服务。
参数:
--add 增加所指定的系统服务,让 chkconfig 指令得以管理它,并同时在系统启动的叙述文件内增加相关数据。
--del 删除所指定的系统服务,不再由 chkconfig 指令管理,并同时在系统启动的叙述文件内删除相关数据。
--level<等级代号> 指定读系统服务要在哪一个执行等级中开启或关毕
*/
12.阻止系统响应任何从外部/内部来的 ping 请求
既然没有人能 ping 通你的机器并收到响应,你可以大大增强你的站点的安全性。你可以加下面的一行命令到
/etc/rc.d/rc.local,以使每次启动后自动运行。
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#这个可以不做哈
13.修改“/etc/host.conf”文件
“/etc/host.conf”说明了如何解析地址。编辑“/etc/host.conf”文件(vi /etc/host.conf),加入下面这行:
# Lookup names via DNS first then fall back to /etc/hosts.
order hosts,bind
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on
第一项设置首先通过 DNS 解析 IP 地址,然后通过 hosts 文件解析。第二项设置检测是否“/etc/hosts”文件中的主机是
否拥有多个 IP 地址(比如有多个以太口网卡)。第三项设置说明要注意对本机未经许可的电子欺骗。
14.不允许从不同的控制台进行 root 登陆
"/etc/securetty"文件允许你定义 root 用户可以从那个 TTY 设备登陆。你可以编辑"/etc/securetty"文件,再不需要
登陆的 TTY 设备前添加“#”标志,来禁止从该 TTY 设备进行 root 登陆。
在/etc/inittab 文件中有如下一段话:
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
#3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6
系统默认的可以使用 6 个控制台,即 Alt+F1,Alt+F2...,这里在 3,4,5,6 前面加上“#”,注释该句话,这样现在只
有两个控制台可供使用,最好保留两个。然后重新启动 init 进程,改动即可生效!
15.禁止 Control-Alt-Delete 键盘关闭命令
在"/etc/inittab" 文件中注释掉下面这行(使用#):
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改为:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
为了使这项改动起作用,输入下面这个命令:
# /sbin/init q
16.用 chattr 命令给下面的文件加上不可更改属性。
[root@c1gstudio]# chattr +i /etc/passwd
[root@c1gstudio]# chattr +i /etc/shadow
[root@c1gstudio]# chattr +i /etc/group
[root@c1gstudio]# chattr +i /etc/gshadow
【注:chattr是改变文件属性的命令,参数 i 代表不得任意更动文件或目录,此处的 i为不可修改位(immutable)。查看
方法:lsattr /etc/passwd,撤销为 chattr –i /etc/group】
补充说明:这项指令可改变存放在 ext2 文件系统上的文件或目录属性,这些属性共有以下 8 种模式:
a:让文件或目录仅供附加用途。
b:不更新文件或目录的最后存取时间。
c:将文件或目录压缩后存放。
d:将文件或目录排除在倾倒操作之外。
i:不得任意更动文件或目录。
s:保密性删除文件或目录。
S:即时更新文件或目录。
u:预防以外删除。
参数:
-R 递归处理,将指定目录下的所有文件及子目录一并处理。
-v<版本编号> 设置文件或目录版本。
-V 显示指令执行过程。
+<属性> 开启文件或目录的该项属性。
-<属性> 关闭文件或目录的该项属性。
=<属性> 指定文件或目录的该项属性。
17.给系统服务端口列表文件加锁
主要作用:防止未经许可的删除或添加服务
chattr +i /etc/services
【查看方法:lsattr /etc/ services,撤销为 chattr –i /etc/ services】
18.系统文件权限修改
Linux 文件系统的安全主要是通过设置文件的权限来实现的。每一个 Linux的文件或目录,都有 3 组属性,分别定义文
件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许 SUID、允许 SGID 等)。特别注意,权
限为 SUID 和 SGID 的可执行文件,在程序运行过程中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系
统造成危害。
(1)修改 init 目录文件执行权限:
chmod -R 700 /etc/init.d/* (递归处理,owner 具有 rwx,group 无,others 无)
(2)修改部分系统文件的 SUID 和 SGID 的权限:
chmod a-s /usr/bin/chage
chmod a-s /usr/bin/gpasswd
chmod a-s /usr/bin/wall
chmod a-s /usr/bin/chfn
chmod a-s /usr/bin/chsh
chmod a-s /usr/bin/newgrp
chmod a-s /usr/bin/write
chmod a-s /usr/sbin/usernetctl
chmod a-s /usr/sbin/traceroute
chmod a-s /bin/mount
chmod a-s /bin/umount
chmod a-s /sbin/netreport
(3)修改系统引导文件
chmod 600 /etc/grub.conf
chattr +i /etc/grub.conf
【查看方法:lsattr /etc/grub.conf,撤销为 chattr –i /etc/grub.conf】
19.增加 dns
#vi /etc/resolv.conf
nameserver 8.8.8.8 #google dns
nameserver 8.8.4.4
20.hostname 修改
#注意需先把 mysql、postfix 等服务停了
1.hostname servername
2.vi /etc/sysconfig/network
service network restart
3.vi /etc/hosts
21.selinux 修改
开启 selinux 可以增加安全性,但装软件时可能会遇到一些奇怪问题
以下是关闭方法
#vi /etc/selinux/config
改成 disabled
22.关闭 ipv6
echo "alias net-pf-10 off" >> /etc/modprobe.conf
echo "alias ipv6 off" >> /etc/modprobe.conf
#vi /etc/sysconfig/network
NETWORKING_IPV6=no
重启服务
Service ip6tables stop
Service network restart
关闭自动启动
chkconfig --level 235 ip6tables off
23.设置 iptables
iptables 默认安全规则脚本
重启系统
以上大部分设置可以运行脚本来完成。linux 安全设置快捷脚本
设置完成后重启系统
其它设置项
linux 调整系统时区/时间的方法
把/usr/share/zoneinfo 里相应的时区与/etc/localtime 做个软 link.比如使用上海时区的时间:ln -s
/usr/share/zoneinfo/Asia/Shanghai /etc/localtime 如果要使用 UTC 计时方式,则应在/etc/sysconfig/clock 文
件里改 UTC=TRUE 时间的设置: 使用 date 命令加 s 参数修改,注意 linux 的时间格式为"月日时分年",也可以只修改
时间 date -s 22:30:20,如果修改的是年月日和时间,格式为"月日时分年.秒",2007-03-18 11:01:56 则应写为"date
-s 031811012007.56 硬件时间与当前时间更新: hwclock --systohc 如果硬件记时用 UTC,则为 hwclock
--systohc --utc
linux 调整系统时区/时间的方法
1) 找到相应的时区文件
/usr/share/zoneinfo/Asia/Shanghai
用这个文件替换当前的/etc/localtime 文件。
步骤: cp –i /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
选择覆盖
2) 修改/etc/sysconfig/clock 文件,修改为:
ZONE="Asia/Shanghai"
UTC=false
ARC=false
3)
时间设定成 2005 年 8 月 30 日的命令如下:
#date -s 08/30/2005
将系统时间设定成下午 6 点 40 分 0 秒的命令如下:
#date -s 18:40:00
4)同步 BIOS 时钟,强制把系统时间写入 CMOS,命令如下:
#clock -w
安装 ntpd
#yum install ntp
#chkconfig --levels 235 ntpd on
#ntpdate ntp.api.bz #先手动校准下
#service ntpd start
设置语言
英文语言,中文支持
#vi /etc/sysconfig/i18n
LANG="en_US.UTF-8"
SUPPORTED="zh_CN.UTF-8:zh_CN:zh"
SYSFONT="latarcyrheb-sun16"
tmpwatch 定时清除
假设服务器自定义了 php 的 session 和 upload 目录
#vi /etc/cron.daily/tmpwatch
在 240 /tmp 前增加
-x /tmp/session -x /tmp/upload
#mkdir /tmp/session
#mkdir /tmp/upload
#chown nobody:nobody /tmp/upload
#chmod 0770 /tmp/upload
linux 基本安全配置手册就显得格外重要。在我本文中就向大家介绍在 edhat/centos 4,5 下的 Linux服务器基本安全
配置手册。
安装注意
1.删除系统特殊的的用户帐号:
禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐
号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。
#为删除你系统上的用户,用下面的命令:
[root@c1gstudio]# userdel username
#批量删除方式
#这里删除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "账号
#如果你开着 ftp 等服务可以把 ftp 账号保留下来。
for i in adm lp sync shutdown halt mail news uucp ope
rator games gopher ftp ;do userdel $i ;done
2.删除系统特殊的组帐号
[root@c1gstudio]# groupdel groupname
#批量删除方式
for i in adm lp mail news uucp games dip pppusers pop
users slipusers ;do groupdel $i ;done
3.用户密码设置
安装 linux时默认的密码最小长度是 5个字节,但这并不够,要把它设为 8个字节。修改最短密码长度需要编辑 login.defs
文件#vi /etc/login.defs
PASS_MAX_DAYS 99999 ##密码设置最长有效期(默认值)
PASS_MIN_DAYS 0 ##密码设置最短有效期
PASS_MIN_LEN 5 ##设置密码最小长度,将 5 改为 8
PASS_WARN_AGE 7 ##提前多少天警告用户密码即将过期。
然后修改 Root 密码
#passwd root
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
4.修改自动注销帐号时间
自动注销帐号的登录,在 Linux 系统中 root 账户是具有最高特权的。如果系统管理员在离开系统之前忘记注销 root 账
户,那将会带来很大的安全隐患,应该让系统会自动注销。通过修改账户中“TMOUT”参数,可以实现此功能。TMOUT
按秒计算。编辑你的 profile 文件(vi /etc/profile),在"HISTSIZE="后面加入下面这行:
TMOUT=300
300,表示 300 秒,也就是表示 5 分钟。这样,如果系统中登陆的用户在 5 分钟内都没有动作,那么系统会自动注销这
个账户。
5.限制 Shell 命令记录大小
默认情况下,bash shell 会在文件$HOME/.bash_history 中存放多达 500 条命令记录(根据具体的系统不同,默认记
录条数不同)。系统中每个用户的主目录下都有一个这样的文件。在此笔者强烈建议限制该文件的大小。
您可以编辑/etc/profile 文件,修改其中的选项如下:
HISTFILESIZE=30 或 HISTSIZE=30
#vi /etc/profile
HISTSIZE=30
6.注销时删除命令记录
编辑/etc/skel/.bash_logout 文件,增加如下行:
rm -f $HOME/.bash_history
这样,系统中的所有用户在注销时都会删除其命令记录。
如果只需要针对某个特定用户,如 root 用户进行设置,则可只在该用户的主目录下修改/$HOME/.bash_history 文件,
增加相同的一行即可。
7.用下面的命令加需要的用户组和用户帐号
[root@c1gstudio]# groupadd
例如:增加 website 用户组,groupadd website
然后调用 vigr 命令查看已添加的用户组
用下面的命令加需要的用户帐号
[root@c1gstudio]# useradd username –g website //添加用户到 website 组(作为 webserver 的普通管理员,而非
root 管理员)
然后调用 vipw 命令查看已添加的用户
用下面的命令改变用户口令(至少输入 8 位字母和数字组合的密码,并将密码记录于本地机的专门文档中,以防遗忘)
[root@c1gstudio]# passwd username
8.阻止任何人 su 作为 root
如果你不想任何人能够 su 作为 root,你能编辑/etc/pam.d/su 加下面的行:
#vi /etc/pam.d/su
auth sufficient /lib/security/$ISA/pam_rootok.so debug
auth required /lib/security/$ISA/pam_wheel.so group=website
意味着仅仅 website 组的用户可以 su 作为 root.
9.修改 ssh 服务的 root 登录权限
修改 ssh 服务配置文件,使的 ssh 服务不允许直接使用 root 用户来登录,这样减少系统被恶意登录攻击的机会。
#vi /etc/ssh/sshd_config
PermitRootLogin yes
将这行前的#去掉后,修改为:
PermitRootLogin no
10.修改 ssh 服务的 sshd 端口
ssh 默认会监听在 22 端口,你可以修改至 6022 端口以避过常规的扫描。
注意:修改端口错误可能会导致你下次连不到服务器,可以先同时开着 22 和 6022 两个端口,然后再关掉 22 端口;
重启 sshd 不会弹掉你当前的连接,可以另外开一个客户端来测试服务;
#vi /etc/ssh/sshd_config
#增加修改
#Port 22 #关闭 22 端口
Port 6022 #增加 6022 端口
#重启 sshd 服务
service sshd restart
检查一下 sshd 的监听端口对不对
netstat -lnp|grep ssh
#iptables 开放 sshd 的 6022 端口
vi /etc/sysconfig/iptables
#如果使用 redhat 默认规则则增加
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT
#或
iptables -A INPUT -p tcp --dport 6022 -j ACCEPT
iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT
重启 iptables 服务
service iptables restart
#测试两个端口是否都能连上,连上后再将 22 端口删除
详细参考:
Linux 操作系统下 SSH 默认 22 端口修改方法
11.关闭系统不使用的服务:
cd /etc/init.d #进入到系统 init 进程启动目录
在这里有两个方法,可以关闭 init 目录下的服务,
一、将 init 目录下的文件名 mv 成*.old 类的文件名,即修改文件名,作用就是在系统启动的时候找不到这个服务的启
动文件。
二、使用 chkconfig 系统命令来关闭系统启动等级的服务。
注:在使用以下任何一种方法时,请先检查需要关闭的服务是否是本服务器特别需要启动支持的服务,以防关闭正常使
用的服务。
使用 chkcofig 命令来关闭不使用的系统服务 (level前面为 2 个减号)要想在修改启动脚本前了解有多少服务正在运行,
输入:
ps aux | wc -l
然后修改启动脚本后,重启系统,再次输入上面的命令,就可计算出减少了多少项服务。越少服务在运行,安全性就越
好。另外运行以下命令可以了解还有多少服务在运行:
netstat -na --ip
批量方式先停止服务
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups
dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl
netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do service $i stop;done
关闭启动服务
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups
dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl
netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do chkconfig $i off;done
以下为手动方式及解释,执行批量方式后不需再执行了
chkconfig --level 345 apmd off ##笔记本需要
chkconfig --level 345 netfs off ## nfs 客户端
chkconfig --level 345 yppasswdd off ## NIS 服务器,此服务漏洞很多
chkconfig --level 345 ypserv off ## NIS 服务器,此服务漏洞很多
chkconfig --level 345 dhcpd off ## dhcp 服务
chkconfig --level 345 portmap off ##运行 rpc(111 端口)服务必需
chkconfig --level 345 lpd off ##打印服务
chkconfig --level 345 nfs off ## NFS 服务器,漏洞极多
chkconfig --level 345 sendmail off ##邮件服务, 漏洞极多
chkconfig --level 345 snmpd off ## SNMP,远程用户能从中获得许多系统信息
chkconfig --level 345 rstatd off ##避免运行 r 服务,远程用户可以从中获取很多信息
chkconfig --level 345 atd off ##和 cron 很相似的定时运行程序的服务
注:以上 chkcofig 命令中的 3 和 5 是系统启动的类型,以下为数字代表意思
0:开机(请不要切换到此等级)
1:单人使用者模式的文字界面
2:多人使用者模式的文字界面,不具有网络档案系统(NFS)功能
3:多人使用者模式的文字界面,具有网络档案系统(NFS)功能
4:某些发行版的 linux 使用此等级进入 x windows system
5:某些发行版的 linux 使用此等级进入 x windows system
6:重新启动
如果不指定--level 单用 on 和 off 开关,系统默认只对运行级 3,4,5 有效
chkconfig cups off #打印机
chkconfig bluetooth off # 蓝牙
chkconfig hidd off # 蓝牙
chkconfig ip6tables off # ipv6
chkconfig ipsec off # vpn
chkconfig auditd off #用户空间监控程序
chkconfig autofs off #光盘软盘硬盘等自动加载服务
chkconfig avahi-daemon off #主要用于 Zero Configuration Networking ,一般没什么用建议关闭
chkconfig avahi-dnsconfd off #主要用于 Zero Configuration Networking ,同上,建议关闭
chkconfig cpuspeed off #动态调整 CPU 频率的进程,在服务器系统中这个进程建议关闭
chkconfig isdn off #isdn
chkconfig kudzu off #硬件自动监测服务
chkconfig nfslock off #NFS 文档锁定功能。文档共享支持,无需的能够关了
chkconfig nscd off #负责密码和组的查询,在有 NIS 服务时需要
chkconfig pcscd off #智能卡支持,,如果没有可以关了
chkconfig yum-updatesd off #yum 更新
chkconfig acpid off
chkconfig autofs off
chkconfig firstboot off
chkconfig mcstrans off #selinux
chkconfig microcode_ctl off
chkconfig rpcgssd off
chkconfig rpcidmapd off
chkconfig setroubleshoot off
chkconfig xfs off
chkconfig xinetd off
chkconfig messagebus off
chkconfig gpm off #鼠标
chkconfig restorecond off #selinux
chkconfig haldaemon off
chkconfig sysstat off
chkconfig readahead_early off
chkconfig anacron off
需要保留的服务
crond , irqbalance , microcode_ctl ,network , sshd ,syslog
因为有些服务已运行,所以设置完后需重启
chkconfig
/*
语法:chkconfig [--add][--del][--list][系统服务] 或 chkconfig [--level <等级代号>][系统服务][on/off/reset]
补充说明:这是 Red Hat 公司遵循 GPL 规则所开发的程序,它可查询操作系统在每一个执行等级中会执行哪些系统服
务,其中包括各类常驻服务。
参数:
--add 增加所指定的系统服务,让 chkconfig 指令得以管理它,并同时在系统启动的叙述文件内增加相关数据。
--del 删除所指定的系统服务,不再由 chkconfig 指令管理,并同时在系统启动的叙述文件内删除相关数据。
--level<等级代号> 指定读系统服务要在哪一个执行等级中开启或关毕
*/
12.阻止系统响应任何从外部/内部来的 ping 请求
既然没有人能 ping 通你的机器并收到响应,你可以大大增强你的站点的安全性。你可以加下面的一行命令到
/etc/rc.d/rc.local,以使每次启动后自动运行。
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#这个可以不做哈
13.修改“/etc/host.conf”文件
“/etc/host.conf”说明了如何解析地址。编辑“/etc/host.conf”文件(vi /etc/host.conf),加入下面这行:
# Lookup names via DNS first then fall back to /etc/hosts.
order hosts,bind
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on
第一项设置首先通过 DNS 解析 IP 地址,然后通过 hosts 文件解析。第二项设置检测是否“/etc/hosts”文件中的主机是
否拥有多个 IP 地址(比如有多个以太口网卡)。第三项设置说明要注意对本机未经许可的电子欺骗。
14.不允许从不同的控制台进行 root 登陆
"/etc/securetty"文件允许你定义 root 用户可以从那个 TTY 设备登陆。你可以编辑"/etc/securetty"文件,再不需要
登陆的 TTY 设备前添加“#”标志,来禁止从该 TTY 设备进行 root 登陆。
在/etc/inittab 文件中有如下一段话:
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
#3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6
系统默认的可以使用 6 个控制台,即 Alt+F1,Alt+F2...,这里在 3,4,5,6 前面加上“#”,注释该句话,这样现在只
有两个控制台可供使用,最好保留两个。然后重新启动 init 进程,改动即可生效!
15.禁止 Control-Alt-Delete 键盘关闭命令
在"/etc/inittab" 文件中注释掉下面这行(使用#):
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改为:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
为了使这项改动起作用,输入下面这个命令:
# /sbin/init q
16.用 chattr 命令给下面的文件加上不可更改属性。
[root@c1gstudio]# chattr +i /etc/passwd
[root@c1gstudio]# chattr +i /etc/shadow
[root@c1gstudio]# chattr +i /etc/group
[root@c1gstudio]# chattr +i /etc/gshadow
【注:chattr是改变文件属性的命令,参数 i 代表不得任意更动文件或目录,此处的 i为不可修改位(immutable)。查看
方法:lsattr /etc/passwd,撤销为 chattr –i /etc/group】
补充说明:这项指令可改变存放在 ext2 文件系统上的文件或目录属性,这些属性共有以下 8 种模式:
a:让文件或目录仅供附加用途。
b:不更新文件或目录的最后存取时间。
c:将文件或目录压缩后存放。
d:将文件或目录排除在倾倒操作之外。
i:不得任意更动文件或目录。
s:保密性删除文件或目录。
S:即时更新文件或目录。
u:预防以外删除。
参数:
-R 递归处理,将指定目录下的所有文件及子目录一并处理。
-v<版本编号> 设置文件或目录版本。
-V 显示指令执行过程。
+<属性> 开启文件或目录的该项属性。
-<属性> 关闭文件或目录的该项属性。
=<属性> 指定文件或目录的该项属性。
17.给系统服务端口列表文件加锁
主要作用:防止未经许可的删除或添加服务
chattr +i /etc/services
【查看方法:lsattr /etc/ services,撤销为 chattr –i /etc/ services】
18.系统文件权限修改
Linux 文件系统的安全主要是通过设置文件的权限来实现的。每一个 Linux的文件或目录,都有 3 组属性,分别定义文
件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许 SUID、允许 SGID 等)。特别注意,权
限为 SUID 和 SGID 的可执行文件,在程序运行过程中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系
统造成危害。
(1)修改 init 目录文件执行权限:
chmod -R 700 /etc/init.d/* (递归处理,owner 具有 rwx,group 无,others 无)
(2)修改部分系统文件的 SUID 和 SGID 的权限:
chmod a-s /usr/bin/chage
chmod a-s /usr/bin/gpasswd
chmod a-s /usr/bin/wall
chmod a-s /usr/bin/chfn
chmod a-s /usr/bin/chsh
chmod a-s /usr/bin/newgrp
chmod a-s /usr/bin/write
chmod a-s /usr/sbin/usernetctl
chmod a-s /usr/sbin/traceroute
chmod a-s /bin/mount
chmod a-s /bin/umount
chmod a-s /sbin/netreport
(3)修改系统引导文件
chmod 600 /etc/grub.conf
chattr +i /etc/grub.conf
【查看方法:lsattr /etc/grub.conf,撤销为 chattr –i /etc/grub.conf】
19.增加 dns
#vi /etc/resolv.conf
nameserver 8.8.8.8 #google dns
nameserver 8.8.4.4
20.hostname 修改
#注意需先把 mysql、postfix 等服务停了
1.hostname servername
2.vi /etc/sysconfig/network
service network restart
3.vi /etc/hosts
21.selinux 修改
开启 selinux 可以增加安全性,但装软件时可能会遇到一些奇怪问题
以下是关闭方法
#vi /etc/selinux/config
改成 disabled
22.关闭 ipv6
echo "alias net-pf-10 off" >> /etc/modprobe.conf
echo "alias ipv6 off" >> /etc/modprobe.conf
#vi /etc/sysconfig/network
NETWORKING_IPV6=no
重启服务
Service ip6tables stop
Service network restart
关闭自动启动
chkconfig --level 235 ip6tables off
23.设置 iptables
iptables 默认安全规则脚本
重启系统
以上大部分设置可以运行脚本来完成。linux 安全设置快捷脚本
设置完成后重启系统
其它设置项
linux 调整系统时区/时间的方法
把/usr/share/zoneinfo 里相应的时区与/etc/localtime 做个软 link.比如使用上海时区的时间:ln -s
/usr/share/zoneinfo/Asia/Shanghai /etc/localtime 如果要使用 UTC 计时方式,则应在/etc/sysconfig/clock 文
件里改 UTC=TRUE 时间的设置: 使用 date 命令加 s 参数修改,注意 linux 的时间格式为"月日时分年",也可以只修改
时间 date -s 22:30:20,如果修改的是年月日和时间,格式为"月日时分年.秒",2007-03-18 11:01:56 则应写为"date
-s 031811012007.56 硬件时间与当前时间更新: hwclock --systohc 如果硬件记时用 UTC,则为 hwclock
--systohc --utc
linux 调整系统时区/时间的方法
1) 找到相应的时区文件
/usr/share/zoneinfo/Asia/Shanghai
用这个文件替换当前的/etc/localtime 文件。
步骤: cp –i /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
选择覆盖
2) 修改/etc/sysconfig/clock 文件,修改为:
ZONE="Asia/Shanghai"
UTC=false
ARC=false
3)
时间设定成 2005 年 8 月 30 日的命令如下:
#date -s 08/30/2005
将系统时间设定成下午 6 点 40 分 0 秒的命令如下:
#date -s 18:40:00
4)同步 BIOS 时钟,强制把系统时间写入 CMOS,命令如下:
#clock -w
安装 ntpd
#yum install ntp
#chkconfig --levels 235 ntpd on
#ntpdate ntp.api.bz #先手动校准下
#service ntpd start
设置语言
英文语言,中文支持
#vi /etc/sysconfig/i18n
LANG="en_US.UTF-8"
SUPPORTED="zh_CN.UTF-8:zh_CN:zh"
SYSFONT="latarcyrheb-sun16"
tmpwatch 定时清除
假设服务器自定义了 php 的 session 和 upload 目录
#vi /etc/cron.daily/tmpwatch
在 240 /tmp 前增加
-x /tmp/session -x /tmp/upload
#mkdir /tmp/session
#mkdir /tmp/upload
#chown nobody:nobody /tmp/upload
#chmod 0770 /tmp/upload
发表评论
-
svn同步web服务器端
2013-08-29 12:27 649使用svnadmin create 创建一个版本库: svna ... -
Linux下解压rar的方法
2013-06-19 14:55 788Linux下解压rar的方法: wget http:// ... -
Linux下PHP扩展pdo_mysql
2013-06-19 13:34 731Linux下PHP扩展pdo_mysql 1.进入PHP源 ... -
linux top命令详解
2013-05-29 15:59 1202使用top命令,可以查看 ... -
MySQL查询及删除重复记录的方法
2012-06-08 19:16 785查询及删除重复记录的 ... -
linux办公操作命令
2012-04-17 13:29 783现在流行的Linux远程登 ... -
linux tar打包解压详解
2012-03-07 13:35 1063tar命令 解压文件到指定目录:tar -zxvf /hom ... -
Linux压缩文件的读取
2012-03-02 18:38 0Linux压缩文件的读取 · *.Z com ... -
Linux操作系统下Sudo命令的使用方法说明
2012-03-02 17:31 927“Sudo” 是Unix/Linux平台 ... -
/dev/null 2>&1 解释
2012-03-02 15:01 930/dev/null 2>&1 解释 cr ... -
在linux下设置开机自动启动程序的方法
2012-03-02 14:31 1841在linux下设置开机自动 ... -
postfix+postfixadmin邮件服务器架设记录
2012-03-02 14:25 0工作需求,在现有的linux系统上面安装邮箱服务器。 服务器上 ... -
最简单的linux 安装postfix邮件服务器
2012-02-27 13:43 1430首先下载postfix源代码包: wget ftp://f ...
相关推荐
假如你想要搭建一个Linux服务器,并且希望可以长期维护的话,就需要考虑安全性能与速度等众多因素。一份正确的linux基本安全配置手册就显得...在我本文中就向大家介绍在edhat/centos 4,5下的Linux服务器基本安全配置
安装linux时默认的密码最小长度是5个字节,如果你不想任何人能够su作为root,你能编辑/etc/pam.d/su加下面的行:
《Linux服务器安全配置攻略》是一份详尽的指南,针对如何增强Linux服务器系统的安全性提供了实用的方法和策略。本文主要探讨了几个关键领域的安全措施,包括系统账号安全、防止非法访问和增强系统整体防御能力。 ...
linux服务器安全配置.docx
linux服务器安全配置.docx
本文主要从用户设置、如何开放服务、系统优化等方面进行系统的安全配置,以到达使Linux服务器更安全、稳定。 2.用户管理 在 Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。系统将输入的用户名...
中知网的Linux服务器基本安全配置的实现
等保2.0 测评 linux服务器加固 基本安全配置手册 -.pdf
5. **防火墙配置**:确保服务器安全,需要正确配置防火墙如`iptables`或`ufw`,允许必要的Web服务端口(如HTTP的80端口和HTTPS的443端口)开放,同时阻止不必要的入站连接。 6. **SSL/TLS证书配置**:为了提供安全...
在Linux服务器环境中,配置是确保系统能够有效运行各种服务的关键环节。本文主要涵盖了几个重要的服务器配置,包括DNS、Apache、DHCP、FTP、Proxy、...正确配置这些服务是构建高效、安全的Linux服务器环境的关键步骤。
精品专题课件(2021-2022年收藏)
等保2.0测评 Linux 服务器加固基本安全配置手册 Linux 服务器加固是等保2.0测评的重要组成部分,本手册提供了基本的安全配置手册,旨在帮助管理员快速实现 Linux 服务器的加固。下面是该手册中涵盖的知识点: 一、...
Linux系统安全配置是非常重要的,因为Linux系统是目前最流行的操作系统之一,许多服务器和系统都使用Linux系统。如果Linux系统没有被正确地配置,那么将会带来非常严重的安全问题。因此,Linux系统安全配置是系统...
LINUX 服务器配置大全.doc Linux代理服务全攻略.doc Linux的常用网络命令.doc ...Linux下配置完整安全的DHCP服务器详解.doc linux下四种设置基本网络参数的方法.doc 用Linux构建最好的FTP服务器.doc
Linux服务器安全策略是确保系统稳定运行、保护数据安全和防止未授权访问的关键环节。本篇将深入探讨Linux服务器安全的多个方面,旨在提供全面而实用的指导。 首先,基础安全设置至关重要。安装Linux系统后,应立即...
### 实验2-Linux服务器安装配置 #### 实验目的 本次实验旨在通过实践操作的方式,帮助学生理解并掌握CentOS Linux系统的安装与基本配置过程。具体目标包括但不限于: 1. **了解基本的Linux版本**:熟悉当前主流的...
"Linux服务器安全策略全接触之二——Web服务器安全策略" 本文将详细介绍 Linux 服务器安全策略中的 Web 服务器安全策略,涵盖 Web 服务器安全隐患、Apache 服务器安全配置技巧和 Linux 中的安全策略。 Web 服务器...
【网络实验-Linux下服务器配置实验报告】 实验报告主要涵盖了在Linux环境中配置各种服务器,包括DHCP、MAIL、DNS和FTP服务器。以下是针对DHCP服务器配置的详细步骤和相关知识点: 1. **DHCP服务器组建** - **实验...