CentOS服务器安全配置方法总结

启动和登录安全性

1.BIOS安全

设置BIOS密码且修改引导次序禁止从软盘启动系统。

2.用户口令

用户口令是linux安全的一个基本起点,很多人使用的用户口令过于简单,这等于给侵入者敞开了大门,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的用户口令,但选取得当的口令是难于破解的。较好的用户口令是那些只有他自己容易记得并理解的一串字符,并且绝对不要在任何地方写出来。

3.默认账号

应该禁止所有默认的被操作系统本身启动的并且不必要的账号,当您第一次安装系统时就应该这么做,Linux提供了很多默认账号,而账号越多,系统就越容易受到攻击。

1、删除多余的用户和用户组
 

 代码如下 复制代码

//删除多余用户

# vi /etc/passwd
userdel adm
userdel lp
userdel sync
userdel shutdown
userdel halt
userdel news
userdel uucp
userdel operator
userdel games
userdel gopher
userdel ftp
//删除多余用户组
# vi /etc/group
groupdel adm
groupdel lp
groupdel news
groupdel uucp
groupdel games
groupdel dip
groupdel pppusers
 

2.删减登录信息

默认情况下,登录提示信息包括Linux发行版、内核版本名和服务器主机名等。对于一台安全性要求较高的机器来说这样泄漏了过多的信息。可以编辑/etc/rc.d/rc.local将输出系统信息的如下行注释掉。

 代码如下 复制代码

#Thiswilloverwrite/etc/issueateveryboot.So,makeanychangesyou #wanttomaketo/etc/issuehereoryouwilllosethemwhenyoureboot#echo"">/etc/issue #echo"$R"》/etc/issue #echo"Kernel$(uname-r)on$a$(uname-m)"》/etc/issue  

#cp-f/etc/issue/etc/issue.net #echo》/etc/issue

然后,进行如下操作:

#rm-f/etc/issue #rm-f/etc/issue.net #touch/etc/issue #touch/etc/issue.net

3、修改口令文件属性

 代码如下 复制代码
 
//添加属性,禁止修改
chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow
//去除属性
# chattr -i /etc/passwd
# chattr -i /etc/shadow
# chattr -i /etc/group
# chattr -i /etc/gshadow

 
 
3、禁止[Ctrl+Alt+Delete]重启命令
 

 代码如下 复制代码
vi /etc/inittab
//注释掉下面这行
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
//设置 /etc/rc.d/init.d/ 目录下文件的权限
chmod -R 700 /etc/rc.d/init.d/*

 
 
4、防止别人ping的方法
 

 代码如下 复制代码
echo 1 > /proc/sys/net/ipv4/icmp_ignore_all
//用防火墙禁止(或丢弃) icmp 包
iptables -A INPUT -p icmp -j DROP

1、修改SSH 端口

 代码如下 复制代码
vi /etc/ssh/sshd_config
Port 22 修改
PermitEmptyPasswords no 把#注销掉-禁止空密码帐户登入服务器!
MaxAuthTries 2 两次不行就切断重新SSH启动登入

2、远程5分钟无操作自动注销:

 代码如下 复制代码
vim /etc/profile
export TMOUT=300 —5分钟自动注销下来
找到
HISTSIZE=1000
修改为:
HISTSIZE=100 –减少日记字节为100KB,太大内容过多容易漏重要信息.

3、修改文件属性

 代码如下 复制代码
chmod 700 /bin/rpm ‘只有root权限用户才可以使用rpm命定,安装软件包
chmod 664 /etc/hosts
chmod 644 /etc/passwd
chmod 644 /etc/exports
chmod 644 /etc/issue
chmod 664 /var/log/wtmp
chmod 664 /var/log/btmp
chmod 644 /etc/services
chmod 600 /etc/shadow
chmod 600 /etc/login.defs
chmod 600 /etc/hosts.allow
chmod 600 /etc/hosts.deny
chmod 600 /etc/securetty
chmod 600 /etc/security
chmod 600 /etc/ssh/ssh_host_key
chmod 600 /etc/ssh/sshd_config
chmod 600 /var/log/lastlog
chmod 600 /var/log/messages

4、禁止ping 用户使用ping不做任何反映

 代码如下 复制代码
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all — 禁止ping
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all — 解除禁止ping操作

5、禁止IP伪装

 代码如下 复制代码
vi /etc/host.conf
在里面加上:
nospoof on

6、防止DOS攻击:

 代码如下 复制代码
vi /etc/security/limits.conf
加入以下配置:
* hard core 0
* hard rss 10000
* hard nproc 20

以上根据需求而论!

7、修改root帐户密码越复杂越好:
7.1、含有大小写字母;
7.2、含有数字;
7.3、含有字符;
7.4、不用自己生日等常关联的字母数字及字符。

9、垃圾IP封杀

 代码如下 复制代码
more /var/log/secure

首先通过以上命定观察多次扫描欲远程登入服务器的垃圾IP;
然后在
vi /etc/hosts.deny
增加:
sshd:61.131.47.157 —这以61.131.47.157这个垃圾IP为例!
保存即可!

防止攻击

1.阻止ping 如果没人能ping通您的系统,安全性自然增加了。为此,可以在/etc/rc.d/rc.local文件中增加如下一行:

 代码如下 复制代码

#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

2.防止IP欺骗

编辑host.conf文件并增加如下几行来防止IP欺骗攻击。

 代码如下 复制代码
order bind,hosts
multi off
nospoof on

3.防止DoS攻击

对系统所有的用户设置资源限制可以防止DoS类型攻击。如最大进程数和内存使用数量等。例如,可以在/etc/security/limits.conf中添加如下几行:

 代码如下 复制代码

* hard core 0
* hard rss 5000  #( 本行或许没用,man limits.conf 显示 maximum resident set size (KB) (Ignored in Linux 2.4.30 and higher)
* hard nproc 50

然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。

 代码如下 复制代码

session required /lib/security/pam_limits.so

上面的命令禁止调试文件,限制进程数为50并且限制内存使用为5MB。

经过以上的设置,您的Linux服务器已经可以对绝大多数已知的安全问题和网络攻击具有免疫能力,但一名优秀的系统管理员仍然要时刻注意网络安全动态,随时对已经暴露出的和潜在安全漏洞进行修补

时间: 2024-09-25 17:52:31

CentOS服务器安全配置方法总结的相关文章

Ubuntu下Telnet服务器的配置方法_Linux

1. 首先介绍linux中的守护进程 在Linux系统中有一个特殊的守护进程inetd(InterNET services Daemon),它用于Internet标准服务,通常在系统启动时启动.通过命令行可以给出inetd的配置文件,该配置文件列出了inetd所提供的服务清单.如果没有在命令行给出配置文件,那么inetd将从文件/etc/inetd.conf中读取它的配置信息.inetd的主要任务是为那些没有在系统初始化时启动的服务器进程监听请求,它在同配置文件中列出的服务相关联的TCP或UDP

在CentOS服务器上配置NTP服务器的教程

  网络时间协议(NTP)用来同步网络上不同主机的系统时间.你管理的所有主机都可以和一个指定的被称为 NTP 服务器的时间服务器同步它们的时间.而另一方面,一个 NTP 服务器会将它的时间和任意公共 NTP 服务器,或者你选定的服务器同步.由 NTP 管理的所有系统时钟都会同步精确到毫秒级. 在公司环境中,如果他们不想为 NTP 传输打开防火墙,就有必要设置一个内部 NTP 服务器,然后让员工使用内部服务器而不是公共 NTP 服务器.在这个指南中,我们会介绍如何将一个 CentOS 系统配置为

CentOS服务器iptables配置简单教程_Linux

iptables是Linux类服务器重要的网络安全防范系统工具,考虑到多数服务器有专门的团队托管,服务器管理员多数时间只能通过SSH进行远程管理,在安全允许的情况下,保证SSH的合法联通,需要做如下的配置. iptables -P INPUT ACCEPT iptables -F iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -

CentOS下SSH配置方法详解

SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定:SSH 为建立在应用层和传输层基础上的安全协议. 传统的网络服务程序,如FTP.POP和Telnet其本质上都是不安全的:因为它们在网络上用明文传送数据.用户帐号和用户口令,很容易受到中间人(man-in-the-middle)攻击方式的攻击.就是存在另一个人或者一台机器冒充真正的服务器接收用户传给服务器的数据,然后再冒充用户把数据传给真正的服务器. 而 SSH 是目前

linux下通过Squid反向代理搭建CDN缓存服务器的配置方法_Linux

案例:Web服务器:域名www.abc.com IP:192.168.21.129 电信单线路接入访问用户:电信宽带用户.移动宽带用户出现问题:电信用户打开www.abc.com正常,移动用户打开www.abc.com很慢,甚至打不开解决方案:在移动机房放置一台CDN代理服务器,通过智能DNS解析,让电信用户直接访问Web服务器.让移动用户访问CDN代理服务器,解决移动用户访问Web服务器慢的问题具体操作:CDN代理服务器:系统:CentOS 5.5 主机名:cdn.abc.com IP:192

win 2008服务器安全配置方法

1.只允许指定人员进行远程控制 如果允许任何一位普通用户随意对Windows Server 2008服务器系统进行远程控制时,那该服务器系统的安全性肯定很难得到有效保证.有鉴于此,我们可以对Windows Server 2008服务器系统进行合适设置,只允许指定人员通过远程桌面连接方式对其进行远程控制,下面就是具体的设置步骤: 首先打开Windows Server 2008服务器系统桌面的"开始"菜单,从中依次展开"程序"."管理工具".&quo

linux下用Proftpd搭建ftp服务器及配置方法_FTP服务器

首先proftpd是一个开源软件,其官方地址是http://www.proftpd.org,目前最高版本是:1.3.1(非稳定版),稳定的版本是1.3.0,下载文件为proftpd-1.3.0a.tar.gz 我下载的是1.3.0,上传到服务器上后按照常规的方法安装即可. tar -zxvf proftpd-1.3.0a.tar.gz cd proftpd* ./configure --prefix=/usr/local/proftpd make make install 安装完成!接下来是配置

使用Nginx反向代理与proxy_cache缓存搭建CDN服务器的配置方法_nginx

碰到问题:移动用户访问web服务器www.osyunwei.com很慢解决办法:1.在移动机房放置一台nginx反向代理服务器2.通过域名DNS智能解析,所有移动用户访问www.osyunwei.com时解析到nginx反向代理服务器3.nginx反向代理服务器与web服务器之间采用专线连接说明:1.web服务器线路:电信IP:192.168.21.129域名:www.osyunwei.com2.nginx反向代理服务器线路:移动系统:CentOS 6.2IP:192.168.21.164vi

简介Linux操作系统下VPN服务器的配置方法

虚拟专用网络(VPN) 虚拟专用网是借助公共网络internet来连接在不同地理位置的本地网络,网络间的访问就像本地访问一般.由于VPN在传输数据的过程中对数据进行了加密,尽管这些数据在公共网络上传输,其安全性还是很高的.这几年带VPN功能的硬件设备还是卖得很欢的,有些防火墙厂商还拿它的VPN功能作卖点呢.在这里我们不关注硬件VPN,只讲linux下的VPN. 1.安装VPN 包 需要dkms-2.0.10-2.fc5.noarch.rpm, kernel_ppp_mppe-1.0.2-3dkm