20个Linux服务器安全强化建议(三)

#11、配置iptables和TCPWrappers。

 

iptables 是一个Linux内核提供的,运行在用户空间的程序,它允许用户配置自己的防火墙策略。我们可以使用防火墙将不必要的流量过滤出去。使用 iptables 能够避免很多拒绝服务(DoS)攻击。

 

#12、内核配置文件优化(/etc/sysctl.conf)。

 

/etc/sysctl.conf 文件用来修改服务器的运行时内核参数配置。Linux在启动时从配置文件中读取相关配置,一般内容如下:

 

# Turn on execshield

kernel.exec-shield=1

kernel.randomize_va_space=1

# Enable IP spoofing protection

net.ipv4.conf.all.rp_filter=1

# Disable IP source routing

net.ipv4.conf.all.accept_source_route=0

# Ignoring broadcasts request

net.ipv4.icmp_echo_ignore_broadcasts=1

net.ipv4.icmp_ignore_bogus_error_messages=1

# Make sure spoofed packets get logged

net.ipv4.conf.all.log_martians = 1

 

#13、合理安排磁盘分区。

 

将不同的系统文件分配到不同的磁盘分区上有助于构建一个安全的系统,确保下面这些文件目录都被挂在到单独的磁盘分区上。

 

/usr

/home

/var、/var/tmp

/tmp

 

为Apache和FTP服务的根目录创建单独的分区,检查 /etc/fstab 文件确保增加了以下配置

 

noexec:该分区不允许执行任何二进制文件(但是允许脚本运行)。

nodev:该分区不允许字符设备或特殊设备。

nosuid:该分区不允许设置SUID/SGID。

 

下面的例子限制用户进入到 /dev/sda5 中。

 

/dev/sda5 /ftpdata ext3 defaults,nosuid,nodev,noexec 1 2

 

#13.1、磁盘配额。

 

确保对所有用户都启用了磁盘配额限制,实现磁盘配额的具体步骤可以查看这里

 

#14、关闭IPv6。

 

IPv6提供替代IPv4的新的TCP/IP协议,但是目前还没有太好的工具来检查IPv6网络的安全性。大多数Linux发行版开始默认使用IPv6协议。而黑客可以利用IPv6网络来发送一些管理员无法监测的内容,除非是网络配置需要,否则禁止使用IPv6。

 

#15、禁用不需要的SUID和SGID二进制。

 

所有启用了SUID和SGID位的二进制文件可能会造成系统的安全问题或者BUG,从而让所有本地或远程的用户使用这些文件。下面的命令可以找到这些文件

 

#See all set user id files:

find / -perm +4000

#See all group id files:

find / -perm +2000

#或者一起查询

find / \(-perm -4000 -o -perm -2000 \) -print

find / -path -prune -o -type f -perm +6000 -ls

 

#15.1、World-Writable文件。

 

因为安全原因,所有人都可以修改World-Writable文件,使用下面的命令可以找到所有此类文件。

 

# find /dir -xdev -type d \( -perm -0002 -a ! -perm -1000 \) -print

 

#15.2、无属主文件。

 

如果一个文件没有任何的用户或者组权限,那么可能会造成安全问题,使用下面的问题来找到此类文件,并进行后续的修复。

 

# find /dir -xdev \( -nouser -o -nogroup \) -print

 

#16、使用集中的授权服务。

 

如果没有集中的授权认证系统,用户的权限数据将会变得不完成,从而导致一些过期的口令或者不用的用户一直保留下来。集中地授权认证服务允许我们控制Linux/Unix用户和授权数据,不要使用 NIS 服务,OpenLDAP是一个很好的选择。

 

#17、日志和审计。

 

为了收集黑客攻击行为,我们需要配置系统的日志和审计功能。默认情况下,syslog在 /var/log 目录下记录数据。这些数据也能帮助我们发现那些容易导致系统遭受攻击的错误配置,可以参考 这个文章 来了解更多的内容。

 

#17.1、使用Logwatch 或 Logcheck 监控可疑的日志信息。

 

使用 Logwatch 或者 Logchek 读取日志文件,这些工具改善了阅读日志文件的体验。他们会将结果以邮件的形式进行报告,而我们只需要检查日志中的不常见项目就可以了。

 

#17.2、使用 auditd 服务。

 

auditd是系统提供的审计服务,负责将审计数据记录到磁盘中。在服务器启动期间,/et/audit/audit.rules的规则会被应用。我们修改配置文件来定义日志存放位置以及其他的选项。使用这个服务可以解决以下问题:

 

1、系统启动和关闭时间(reboot/halt)

2、事件的日期和时间

3、事件用户

4、事件类型

5、事件是否成功

6、记录事件发生变化的日期和时间

7、找出修改系统网络配置的账户

8、记录修改用户/用户组信息的事件

9、记录文件修改信息

 

具体可以查看这篇文章了解更多内容。

 

#18、加固 OpenSSH 服务器。

 

SSH协议经常用来进行远程登录和文件传输,同时SSH也是暴露在外的,使用以下方法可以对OpenSSH服务器进行加固。

 

 

#19、安装和使用入侵检测系统。

 

网络入侵检测系统可以检测到恶意的活动或者拒绝服务共计、端口扫描等类似的黑客行为。最好在系统上线前能够部署一套类似的系统,如果可能在系统接入网络前就安装配置好。AIDE就是一个非常好的例子。Snort也可以用来做实时的网络流量分析和入侵检测。

 

#20、保护文件、目录和邮件。

 

Linux系统提供了非常好的非授权的数据访问保护机制。文件权限和MAC确保数据不会被未授权的用户访问。但是,如果黑客具有物理的访问途径,那他还是能够很容易通过其他方式访问磁盘上的数据。我们可以使用将文件进行加密、使用密码、加密文件夹等方式来保护我们的重要数据。

时间: 2024-10-07 14:36:12

20个Linux服务器安全强化建议(三)的相关文章

20个Linux服务器安全强化建议(一)

Linux服务器安全对于保护用户数据.知识产权非常重要,同时还能减少你面对黑客的时间.在工作中,通常由系统管理员对Linux的安全负责,在这篇文章中,介绍了20条对Linux系统进行强化的建议.本文所有的建议都基于CentOS.RHEL系统或者Ubuntu/Debian的发行版本.   #1.加密数据通信方式.   所有通过网络传输的数据都是可以被监听的,因此只要有可能就要使用密码.证书等方式加密你的通讯数据.   1.使用 scp.ssh.rsync或者sftp来进行文件传输.也可以使用特殊的

20个Linux服务器安全强化建议(二)

接上文,继续介绍一些Linux服务器的安全配置. #6.强密码策略.   当我们使用 useradd.usermod 命令创建或维护用户账号时,确保始终应用强密码策略.例如,一个好的密码至少包括8个字符,包含了字母.数字以及特殊字符串.大小写等.使用诸如"John the ripper"这样的工具来查找弱口令用户,使用 pam_cracklib.so 来增强密码策略.   #6.1 密码生命周期.   chage 命令能够修改口令的修改周期,以及最近一次密码修改的日期.系统依据这些信息

值得收藏的20个Linux服务器性能优化技巧_Linux

    Linux是一种开源操作系统,它支持各种硬件平台,Linux服务器全球知名,它和Windows之间最主要的差异在于,Linux服务器默认情况下一般不提供GUI(图形用户界面),而是命令行界面,它的主要目的是高效处理非交互式进程,响应时间并不是那么重要,相反,能够长时间处理高负载才是最关键的.Linux高可用服务器集群解决方案让IT系统管理员可以从容应对许多常见的硬件和软件故障,允许多台计算机一起工作,为关键服务正常运行提供保障,系统管理员可以不中断服务执行维护和升级.     Linux

虚拟主机-想租个租linux服务器自己搞着玩玩,麻烦大神给点经验或建议

问题描述 想租个租linux服务器自己搞着玩玩,麻烦大神给点经验或建议 就是想自己试试看部署一些简单的项目,不需要域名,有ip就行,要求也不高, 有tomcat.jdk.mysql,100M左右空间就行.有什么需要注意的地方? 大概要多少钱一个月?或者哪个服务器或者虚拟主机啥的比较好用?给推荐一下 解决方案 腾讯云.阿里云,单核,512M内存,20GB硬盘,共享带宽,大约30~50一个月,免费试用7天. 世纪互联山寨azure,单核,768内存,100元/月,1元试用1个月,但是要排队. aws

介绍25个Linux 服务器安全小技巧

大家都认为Linux 默认是安全的,我大体是认可的(这是个有争议的话题).Linux默认确实有内置的安全模型.你需要打开它并且对其进行定制,这样才能得到更安全的系统.Linux更难管理,不过相应也更灵活,有更多的配置选项. 对于系统管理员而言,让产品的系统更安全,免于骇客和黑客的攻击,一直是一项挑战.本文将介绍25个有用的技巧和窍门 ,帮助你让Linux系统更加安全.希望下面的这些技巧和窍门可以帮助你加强你的系统的安全. 1. 物理系统的安全性 配置BIOS,禁用从CD/DVD.外部设备.软驱启

25个Linux服务器安全小技巧

  大家都认为Linux 默认是安全的,我大体是认可的(这是个有争议的话题).Linux默认确实有内置的安全模型.你需要打开它并且对其进行定制,这样才能得到更安全的系统.Linux更难管理,不过相应也更灵活,有更多的配置选项. 对于系统管理员而言,让产品的系统更安全,免于骇客和黑客的攻击,一直是一项挑战.本文将介绍25个有用的技巧和窍门 ,帮助你让Linux系统更加安全.希望下面的这些技巧和窍门可以帮助你加强你的系统的安全. 1. 物理系统的安全性 配置BIOS,禁用从CD/DVD.外部设备.软

《构建高可用Linux服务器 第3版》—— 1.2 全面了解Linux服务器

1.3 Linux服务器的网络配置 Linux服务器的系统安装好后,就要在机房或公司内网环境中配置它的IP了,这是最重要的一个环节,下面我就以CentOS 5.8 x86_64服务器为例来说明如何通过命令或图形来配置Linux服务器的IP.网关.DNS,以及如何用命令查看Linux的进程或网络连接等. 1.3.1 配置Linux服务器的网络 1.手动修改配置网卡文件 手动配置网卡是最直接的方式,熟练的系统管理员在平时维护系统的时候更喜欢使用这种方式,因为手工配置有很多优点: 熟悉命令之后,手工配

你的Linux服务器被黑了?看一看是不是犯了这5点错

安全是IT行业一个老生常谈的话题了,从之前的"棱镜门"事件中折射出了很多安全问题,处理好信息安全问题已变得刻不容缓. 因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞,主要分五部分展开: 账户和登录安全 账户安全是系统安全的第一道屏障,也是系统安全的核心,保障登录账户的安全,在一定程度上可以提高服务器的安全级别,下面重点介绍下Linux系统登录账户的安全设置方法. 1.删除特殊的账户和账户组 Linux

《构建高可用Linux服务器 第3版》—— 1.5 Linux服务器的优化

1.5 Linux服务器的优化 服务器的优化是我们最小化安装系统时应该做的事情.其实,在做这项工作之前,我们就应该根据实际应用需求来选购Linux服务器,然后有所偏重地选择硬件,比如我们应该根据服务器的应用来确定是需要RAID 5,还是单块硬盘等. 1.5.1 如何根据服务器应用来选购服务器 无论是租用还是托管都要面临一个问题,那就是选择服务器的硬件配置,前面也说了,选购硬件配置时要根据我们的服务器应用需求而定.因为你无法通过一台服务器来满足所有的需求,解决所有的问题.在项目实施或网站架构之前,