婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Linux/CentOS服務器安全配置通用指南

Linux/CentOS服務器安全配置通用指南

熱門標簽:廣東如何申請400電話 話術外呼系統 哈爾濱400電話去哪辦理 寧波400電話辦理對企業的意義 北京人工外呼系統廠家 400電話申請要什么條件 燃氣管線地圖標注顏色 西柏坡地圖標注 i智能電話機器人yeta

Linux 是一個開放式系統,可以在網絡上找到許多現成的程序和工具,這既方便了用戶,也方便了黑客,因為他們也能很容易地找到程序和工具來潛入 Linux 系統,或者盜取 Linux 系統上的重要信息。不過,只要我們仔細地設定 Linux 的各種系統功能,并且加上必要的安全措施,就能讓黑客們無機可乘。

一般來說,對 Linux 系統的安全設定包括取消不必要的服務、限制遠程存取、隱藏重要資料、修補安全漏洞、采用安全工具以及經常性的安全檢查等。

本文是可參考的實際操作,不涉及如 IP 欺騙這樣的原理,而且安全問題也不算幾行命令就能預防的

這里只是 Linux 系統上基本的安全加固方法,后續有新的內容再添加進來。

注:所有文件在修改之前都要進行備份如

cp /etc/passwd{,.dist}

1. Linux禁用不使用的用戶

注意:不建議直接刪除,當你需要某個用戶時,自己重新添加會很麻煩。也可以 usermod -Lpasswd -l user 鎖定。

cp /etc/passwd{,.bak} 修改之前先備份

vi /etc/passwd 編輯用戶,在前面加上#注釋掉此行

注釋的用戶名:

# cat /etc/passwd|grep ^#
#adm:x:3:4:adm:/var/adm:/sbin/nologin
#lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
#shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
#halt:x:7:0:halt:/sbin:/sbin/halt
#uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
#operator:x:11:0:operator:/root:/sbin/nologin
#games:x:12:100:games:/usr/games:/sbin/nologin
#gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
#ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
#nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
#postfix:x:89:89::/var/spool/postfix:/sbin/nologin

Linux注釋的組:

# cat /etc/group|grep ^#
#adm:x:4:adm,daemon
#lp:x:7:daemon
#uucp:x:14:
#games:x:20:
#gopher:x:30:
#video:x:39:
#dip:x:40:
#ftp:x:50:
#audio:x:63:
#floppy:x:19:
#postfix:x:89:

2. Linux關閉不使用的服務 

# chkconfig --list |grep '3:on'

郵件服務,使用公司郵件服務器:

service postfix stop
chkconfig postfix --level 2345 off

通用unix打印服務,對服務器無用:

service cups stop
chkconfig cups --level 2345 off

調節cpu速度用來省電,常用在Laptop上:

service cpuspeed stop
chkconfig cpuspeed --level 2345 off

藍牙無線通訊,對服務器無用:

service bluetooth stop
chkconfig bluetooth --level 2345 off

系統安裝后初始設定,第一次啟動系統后就沒用了:

service firstboot stop
chkconfig firstboot --level 2345 off

Linux關閉nfs服務及客戶端:

service netfs stop
chkconfig netfs --level 2345 off
service nfslock stop
chkconfig nfslock --level 2345 off

如果要恢復某一個服務,可以執行下面操作:

service acpid start && chkconfig acpid on

也可以使用setup工具來設置

3. Linux禁用IPV6

IPv6是為了解決IPv4地址耗盡的問題,但我們的服務器一般用不到它,反而禁用IPv6不僅僅會加快網絡,還會有助于減少管理開銷和提高安全級別。以下幾步在CentOS上完全禁用ipv6。

Linux禁止加載IPv6模塊:

讓系統不加載ipv6相關模塊,這需要修改modprobe相關設定文件,為了管理方便,我們新建設定文件/etc/modprobe.d/ipv6off.conf,內容如下

alias net-pf-10 off
options ipv6 disable=1

Linux禁用基于IPv6網絡,使之不會被觸發啟動:

# vi /etc/sysconfig/network
NETWORKING_IPV6=no

Linux禁用網卡IPv6設置,使之僅在IPv4模式下運行:

# vi /etc/sysconfig/network-scripts/ifcfg-eth0
IPV6INIT=no
IPV6_AUTOCONF=no

Linux關閉ip6tables:

# chkconfig ip6tables off

重啟系統,驗證是否生效:

# lsmod | grep ipv6
# ifconfig | grep -i inet6

如果沒有任何輸出就說明IPv6模塊已被禁用,否則被啟用。

4. Linux iptables規則

啟用linux防火墻來禁止非法程序訪問。使用iptable的規則來過濾入站、出站和轉發的包。我們可以針對來源和目的地址進行特定udp/tcp端口的準許和拒絕訪問。

關于防火墻的設置規則請參考博客文章 iptables設置實例。

5. Linux SSH安全

如果有可能,第一件事就是修改ssh的默認端口22,改成如20002這樣的較大端口會大幅提高安全系數,降低ssh破解登錄的可能性。

創建具備辨識度的應用用戶如crm以及系統管理用戶sysmgr

# useradd crm -d /apps/crm
# passwd crm

# useradd sysmgr
# passwd sysmgr

5.1 Linux只允許wheel用戶組的用戶su切換

 

# usermod -G wheel sysmgr

# vi /etc/pam.d/su
# Uncomment the following line to require a user to be in the "wheel" group.
auth      required    pam_wheel.so use_uid

其他用戶切換root,即使輸對密碼也會提示 su: incorrect password

5.2 Linux登錄超時

用戶在線5分鐘無操作則超時斷開連接,在/etc/profile中添加:

export TMOUT=300
readonly TMOUT

5.3 Linux禁止root直接遠程登錄

# vi /etc/ssh/sshd_config
PermitRootLogin no

5.4 Linux限制登錄失敗次數并鎖定

/etc/pam.d/login后添加

auth required pam_tally2.so deny=6 unlock_time=180 even_deny_root root_unlock_time=180

登錄失敗5次鎖定180秒,根據需要設置是否包括root。

5.5 Linux登錄IP限制

(由于要與某一固定IP或IP段綁定,暫未設置)

更嚴格的限制是在sshd_config中定死允許ssh的用戶和來源ip:

## allowed ssh users sysmgr
AllowUsers sysmgr@172.29.73.*
或者使用tcpwrapper:

vi /etc/hosts.deny
sshd:all
vi /etc/hosts.allow
sshd:172.29.73.23
sshd:172.29.73.

6. Linux配置只能使用密鑰文件登錄

使用密鑰文件代替普通的簡單密碼認證也會極大的提高安全性:

[dir@username ~]$ ssh-keygen -t rsa -b 2048
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):  //默認路徑,回車
Enter passphrase (empty for no passphrase):   //輸入你的密鑰短語,登錄時使用
Enter same passphrase again: 
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
3e:fd:fc:e5:d3:22:86:8e:2c:4b:a7:3d:92:18:9f:64 root@ibpak.tp-link.net
The key's randomart image is:
+--[ RSA 2048]----+
|         |
…
|   o++o..oo..o|
+-----------------+

將公鑰重命名為authorized_key:

$ mv ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys
$ chmod 600 ~/.ssh/authorized_keys

下載私鑰文件 id_rsa 到本地(為了更加容易識別,可重命名為hostname_username_id_rsa),保存到安全的地方。以后 username 用戶登錄這臺主機就必須使用這個私鑰,配合密碼短語來登錄(不再使用 username 用戶自身的密碼)

另外還要修改/etc/ssh/sshd_config文件

打開注釋

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile   .ssh/authorized_keys

我們要求 username 用戶(可以切換到其他用戶,特別是root)必須使用ssh密鑰文件登錄,而其他普通用戶可以直接密碼登錄。因此還需在sshd_config文件最后加入:

Match User itsection
    PasswordAuthentication no

重啟sshd服務

# service sshd restart

另外提醒一句,這對公鑰和私鑰一定要單獨保存在另外的機器上,服務器上丟失公鑰或連接端丟失私鑰(或密鑰短語),可能導致再也無法登陸服務器獲得root權限!

7. Linux減少history命令記錄

執行過的歷史命令記錄越多,從一定程度上講會給維護帶來簡便,但同樣會伴隨安全問題

vi /etc/profile

找到 HISTSIZE=1000 改為 HISTSIZE=50

或每次退出時清理history,history -c

8. Linux增強特殊文件權限

給下面的文件加上不可更改屬性,從而防止非授權用戶獲得權限

chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow
chattr +i /etc/services #給系統服務端口列表文件加鎖,防止未經許可的刪除或添加服務
chattr +i /etc/pam.d/su
chattr +i /etc/ssh/sshd_config

顯示文件的屬性

lsattr /etc/passwd /etc/shadow /etc/services /etc/ssh/sshd_config

注意:執行以上 chattr 權限修改之后,就無法添加刪除用戶了。

如果再要添加刪除用戶,需要先取消上面的設置,等用戶添加刪除完成之后,再執行上面的操作,例如取消只讀權限chattr -i /etc/passwd。(記得重新設置只讀)

9. Linux防止一般網絡攻擊

網絡攻擊不是幾行設置就能避免的,以下都只是些簡單的將可能性降到最低,增大攻擊的難度但并不能完全阻止。

9.1 Linux禁ping

阻止ping如果沒人能ping通您的系統,安全性自然增加了,可以有效的防止ping洪水。為此,可以在/etc/rc.d/rc.local文件中增加如下一行:

# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

或使用iptable禁ping:

iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j DROP

不允許ping其他主機:

 

iptables -A OUTPUT -p icmp --icmp-type 8 -j DROP

9.2. Linux防止IP欺騙

編輯/etc/host.conf文件并增加如下幾行來防止IP欺騙攻擊。

order hosts,bind  #名稱解釋順序
multi on      #允許主機擁有多個IP地址
nospoof on     #禁止IP地址欺騙

9.3 Linux防止DoS攻擊

對系統所有的用戶設置資源限制可以防止DoS類型攻擊,如最大進程數和內存使用數量等。
可以在/etc/security/limits.conf中添加如下幾行:

*  soft  core  0
*  soft  nproc  2048
*  hard  nproc  16384
*  soft  nofile 1024
*  hard  nofile 65536

core 0 表示禁止創建core文件;nproc 128 把最多的進程數限制到20;nofile 64 表示把一個用戶同時打開的最大文件數限制為64;* 表示登錄到系統的所有用戶,不包括root

然后必須編輯/etc/pam.d/login文件檢查下面一行是否存在。

session    required     pam_limits.so

limits.conf參數的值需要根據具體情況調整。

10. Linux修復已知安全漏洞

在linux上偶爾會爆出毀滅級的漏洞,如udevheartbleedshellshockghost等,如果服務器暴露在外網,一定及時修復。

11. Linux定期做日志安全檢查

將日志移動到專用的日志服務器里,這可避免入侵者輕易的改動本地日志。下面是常見linux的默認日志文件及其用處:

/var/log/message – 記錄系統日志或當前活動日志。
/var/log/auth.log – 身份認證日志。
/var/log/cron – Crond 日志 (cron 任務).
/var/log/maillog – 郵件服務器日志。
/var/log/secure – 認證日志。
/var/log/wtmp 歷史登錄、注銷、啟動、停機日志和,lastb命令可以查看登錄失敗的用戶
/var/run/utmp 當前登錄的用戶信息日志,w、who命令的信息便來源與此
/var/log/yum.log Yum 日志。

參考 深度解析CentOS通過日志反查入侵。

11.1 Linux安裝logwatch

Logwatch是使用 Perl 開發的一個日志分析工具。能夠對Linux 的日志文件進行分析,并自動發送mail給相關處理人員,可定制需求。

Logwatch的mail功能是借助宿主系統自帶的 mail server 發郵件的,所以系統需安裝mail server , 如sendmail,postfix,Qmail等

安裝和配置方法見博文 linux日志監控logwatch。

12.Linux web服務器安全

像apache或tomcat這樣的服務端程序在配置時,如果有安全問題存在可以查閱文檔進行安全加固。日后有時間再補充到新的文章。

更多Linux服務器安全配置方案請查看以下相關文章

標簽:開封 西藏 襄陽 珠海 阜陽 巴中 湘潭 張家口

巨人網絡通訊聲明:本文標題《Linux/CentOS服務器安全配置通用指南》,本文關鍵詞  Linux,CentOS,服務器,安全,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Linux/CentOS服務器安全配置通用指南》相關的同類信息!
  • 本頁收集關于Linux/CentOS服務器安全配置通用指南的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    国产成人高清视频| 欧美午夜精品久久久久久孕妇| 国产精品成人在线观看| 日韩欧美综合一区| 欧美亚洲国产一区二区三区| 97精品久久久久中文字幕| 亚洲电影你懂得| 欧美激情在线观看视频免费| 精品国精品国产| 欧美一级黄色录像| 欧美一区二区三区在线看| 欧美三级日韩三级国产三级| 一本一本久久a久久精品综合麻豆| 丰满放荡岳乱妇91ww| 国产在线国偷精品免费看| 日韩国产精品大片| 老司机免费视频一区二区三区| 日韩在线观看一区二区| 日韩激情一二三区| 日本美女一区二区| 美脚の诱脚舐め脚责91| 久久电影网电视剧免费观看| 免费成人在线影院| 狠狠色丁香九九婷婷综合五月| 日韩avvvv在线播放| 美女一区二区视频| 国产精一区二区三区| 国产河南妇女毛片精品久久久 | 精品免费99久久| 精品日产卡一卡二卡麻豆| 日韩精品一区二区三区在线| 日韩欧美的一区| 国产欧美一区二区精品婷婷| 亚洲视频一二三区| 亚洲国产美女搞黄色| 午夜欧美在线一二页| 免费视频一区二区| 精品一区二区三区香蕉蜜桃| 狠狠久久亚洲欧美| 欧美在线观看禁18| 色哟哟精品一区| 日韩免费视频线观看| 中文字幕不卡一区| 亚洲va欧美va人人爽午夜| 免费在线观看不卡| 成人精品一区二区三区中文字幕| 91久久国产综合久久| 日韩写真欧美这视频| 日本一区二区三区视频视频| 亚洲午夜三级在线| 国产精品原创巨作av| 色欧美88888久久久久久影院| 不卡av在线免费观看| 制服.丝袜.亚洲.中文.综合| 国产日韩欧美不卡| 国产一区二区视频在线| 色综合久久99| 久久精品在线免费观看| 亚洲国产精品麻豆| 成人国产亚洲欧美成人综合网| 欧美日韩一区二区三区高清 | 久久精品国产一区二区三| 成人高清视频在线观看| 欧美一区二区三区在线视频| 精品电影一区二区三区| 中文字幕巨乱亚洲| 美女一区二区视频| 精品视频一区二区三区免费| 中文字幕第一页久久| 久久精品国产**网站演员| 欧美午夜影院一区| 国产精品麻豆99久久久久久| 精品一区二区在线视频| 欧美日韩另类一区| 亚洲在线成人精品| 成人av手机在线观看| 欧美精品一区二区三区四区 | 成人性生交大片免费看中文| 911精品国产一区二区在线| 中文字幕亚洲电影| 国产成人午夜电影网| 欧美tickle裸体挠脚心vk| 亚洲一二三区视频在线观看| 色94色欧美sute亚洲线路一ni| 国产精品网站在线| 成人高清视频免费观看| 欧美一级二级三级蜜桃| 国产精品每日更新在线播放网址| 狠狠色综合播放一区二区| 玉米视频成人免费看| 不卡av电影在线播放| 欧美激情在线看| 成人白浆超碰人人人人| 中文字幕第一区第二区| 丁香桃色午夜亚洲一区二区三区| 精品成人一区二区三区四区| 日韩电影在线观看一区| 91精品国产福利| 看国产成人h片视频| 日韩欧美亚洲另类制服综合在线| 美女免费视频一区二区| 欧美成人高清电影在线| 国产一区二区三区香蕉| 国产调教视频一区| 91蝌蚪porny成人天涯| 亚洲日本一区二区| 色综合天天性综合| 亚洲一区二区三区小说| 日韩一区二区三区在线视频| 国产一区二区在线观看免费| 欧美高清在线一区| 日本二三区不卡| 视频一区二区中文字幕| 26uuu亚洲综合色| 韩国理伦片一区二区三区在线播放| 久久精品网站免费观看| 一本色道综合亚洲| 美女爽到高潮91| 国产精品欧美久久久久无广告| 色激情天天射综合网| 久久精品噜噜噜成人88aⅴ| 国产欧美一区二区精品仙草咪| 色偷偷88欧美精品久久久| 日韩成人av影视| 日韩三区在线观看| 麻豆国产欧美日韩综合精品二区 | 色婷婷狠狠综合| 美女视频网站久久| 综合久久久久久| 日韩精品中文字幕在线不卡尤物| 5566中文字幕一区二区电影| 狠狠色综合色综合网络| 亚洲乱码一区二区三区在线观看| 在线看国产日韩| 黄色小说综合网站| 亚洲国产一区视频| 精品久久久久久久人人人人传媒| 不卡一卡二卡三乱码免费网站| 青青草视频一区| 亚洲黄网站在线观看| 久久综合色综合88| 欧美疯狂性受xxxxx喷水图片| 国产高清一区日本| 久久精品99久久久| 亚洲国产精品影院| 国产精品乱码一区二三区小蝌蚪| 欧美视频精品在线观看| av成人老司机| 国产v综合v亚洲欧| 精品一区二区三区影院在线午夜 | 日韩一区二区在线免费观看| 一本大道综合伊人精品热热| 久久精品久久久精品美女| 五月综合激情婷婷六月色窝| 亚洲制服丝袜在线| 自拍偷拍国产亚洲| 国产精品免费人成网站| 久久婷婷国产综合国色天香| 日韩一区二区三区电影| 久久久美女毛片| 最新欧美精品一区二区三区| 一区二区三区蜜桃| 热久久国产精品| 国产精品亚洲а∨天堂免在线| 国产精品996| 91黄色免费看| 日韩午夜av一区| 国产视频亚洲色图| 一区二区三区四区在线免费观看| 亚洲国产精品尤物yw在线观看| 久久国产夜色精品鲁鲁99| 大胆亚洲人体视频| 欧美亚洲国产一卡| 久久伊人中文字幕| 亚洲男人的天堂在线aⅴ视频| 日韩激情av在线| 欧美日韩一区二区在线观看 | 成人一级片在线观看| 一本大道综合伊人精品热热| 91精品国产91久久久久久一区二区 | 欧美激情综合五月色丁香小说| 欧美国产精品劲爆| 石原莉奈在线亚洲三区| 国产成人综合在线观看| 欧洲一区二区三区在线| 26uuu久久天堂性欧美| 一区二区三区国产豹纹内裤在线| 美国十次综合导航| 在线精品视频小说1| 久久久www成人免费毛片麻豆| 亚洲综合男人的天堂| 国产一区二区久久| 欧美日韩一区 二区 三区 久久精品| 日韩一区二区三区免费看| 国产精品乱码一区二区三区软件 | 欧美在线免费观看亚洲| 国产亚洲va综合人人澡精品| 性做久久久久久久免费看| 成人a免费在线看| 久久麻豆一区二区|