技術(shù)員聯(lián)盟提供win764位系統(tǒng)下載,win10,win7,xp,裝機(jī)純凈版,64位旗艦版,綠色軟件,免費(fèi)軟件下載基地!

當(dāng)前位置:主頁 > 教程 > 服務(wù)器類 >

Linux下常用安全策略設(shè)置的六個(gè)方法

來源:技術(shù)員聯(lián)盟┆發(fā)布時(shí)間:2018-06-05 00:02┆點(diǎn)擊:

  “安全第一”對(duì)于linux管理界乃至計(jì)算機(jī)也都是一個(gè)首要考慮的問題。加密的安全性依賴于密碼本身而非算法!而且,此處說到的安全是指數(shù)據(jù)的完整性,由此,數(shù)據(jù)的認(rèn)證安全和完整性高于數(shù)據(jù)的私密安全,也就是說數(shù)據(jù)發(fā)送者的不確定性以及數(shù)據(jù)的完整性得不到保證的話,數(shù)據(jù)的私密性當(dāng)無從談起!

  1. 禁止系統(tǒng)響應(yīng)任何從外部/內(nèi)部來的ping請(qǐng)求攻擊者一般首先通過ping命令檢測(cè)此主機(jī)或者IP是否處于活動(dòng)狀態(tài) ,如果能夠ping通 某個(gè)主機(jī)或者IP,那么攻擊者就認(rèn)為此系統(tǒng)處于活動(dòng)狀態(tài),繼而進(jìn)行攻擊或破壞。如果沒有人能ping通機(jī)器并收到響應(yīng),那么就可以大大增強(qiáng)服務(wù)器的安全性,linux下可以執(zhí)行如下設(shè)置,禁止ping請(qǐng)求:

  [root@localhost ~]#echo “1”> /proc/sys/net/ipv4/icmp_echo_ignore_all默認(rèn)情況下“icmp_echo_ignore_all”的值為“0”,表示響應(yīng)ping操作。

  可以加上面的一行命令到/etc/rc.d/rc.local文件中,以使每次系統(tǒng)重啟后自動(dòng)運(yùn)行。

  2.禁止Control-Alt-Delete組合鍵重啟系統(tǒng)

  在linux的默認(rèn)設(shè)置下,同時(shí)按下Control-Alt-Delete鍵,系統(tǒng)將自動(dòng)重啟,這是很不安全的,因此要禁止Control-Alt-Delete組合鍵重啟系統(tǒng),只需修改/etc/inittab文件:

  代碼如下:

  [root@localhost ~]#vi /etc/inittab

  找到此行:ca::ctrlaltdel:/sbin/shutdown -t3 -r now在之前加上“#”

  然后執(zhí)行:

  代碼如下:

  [root@localhost ~]#telinit q

  3.限制Shell記錄歷史命令大小

  默認(rèn)情況下,bash shell會(huì)在文件$HOME/.bash_history中存放多達(dá)1000條命令記錄(根據(jù)系統(tǒng)不同,默認(rèn)記錄條數(shù)不同)。系統(tǒng)中每個(gè)用戶的主目錄下都有一個(gè)這樣的文件。

  這么多的歷史命令記錄,肯定是不安全的,因此必須限制該文件的大小。

  可以編輯/etc/profile文件,修改其中的選項(xiàng)如下:

  HISTSIZE=30

  表示在文件$HOME/.bash_history中記錄最近的30條歷史命令。如果將“HISTSIZE”設(shè)置為0,則表示不記錄歷史命令,那么也就不能用鍵盤的上下鍵查找歷史命令了。

   4.刪除系統(tǒng)默認(rèn)的不必要用戶和組

  Linux提供了各種系統(tǒng)賬戶,在系統(tǒng)安裝完畢,如果不需要某些用戶或者組,就要立即刪除它,因?yàn)橘~戶越多,系統(tǒng)就越不安全,越容易受到攻擊。

  刪除系統(tǒng)不必要的用戶用下面命令

  代碼如下:

  [root@localhost ~]# userdel username

  刪除系統(tǒng)不必要的組用如下命令:

  代碼如下:

  [root@localhost ~]# groupdel groupname

  Linux系統(tǒng)中可以刪除的默認(rèn)用戶和組有:

  刪除的用戶,如adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher等。

  刪除的組,如adm,lp,news,uucp,games,dip,pppusers,popusers,slipusers等。

  5. 關(guān)閉selinux

  SELinux是 Security-Enhanced Linux的簡(jiǎn)稱,是一種內(nèi)核強(qiáng)制訪問控制安全系統(tǒng),目前SELinux已經(jīng)集成到Linux 2.6內(nèi)核的主線和大多數(shù)Linux發(fā)行版上,由于SELinux與現(xiàn)有Linux應(yīng)用程序和Linux內(nèi)核模塊兼容性還存在一些問題,因此建議初學(xué)者先關(guān)閉selinux,等到對(duì)linux有了深入的認(rèn)識(shí)后,再對(duì)selinux深入研究不遲!

  查看linux系統(tǒng)selinux是否啟用,可以使用getenforce命令:

  代碼如下:

  [root@localhost ~]# getenforce

  Disabled

  關(guān)閉selinux,在redhat系列發(fā)行版中,可以直接修改如下文件:

  代碼如下:

  [root@localhost ~]#vi /etc/sysconfig/selinux# This file controls the state of SELinux on the system.

  # SELINUX= can take one of these three values:

  # enforcing - SELinux security policy is enforced.

  # permissive - SELinux prints warnings instead of enforcing.

  # disabled - SELinux is fully disabled.

  SELINUX=enforcing

  # SELINUXTYPE= type of policy in use. Possible values are:

  # targeted - Only targeted network daemons are protected.

  # strict - Full SELinux protection.

  SELINUXTYPE=targeted

  將SELINUX=enforcing修改為SELINUX=disabled, 重啟系統(tǒng)后將會(huì)停止SElinux。

  6.設(shè)定tcp_wrappers防火墻

  Tcp_Wrappers是一個(gè)用來分析TCP/IP封包的軟件,類似的IP封包軟件還有iptables,linux默認(rèn)都安裝了此軟件,作為一個(gè)安全的系統(tǒng),Linux本身有兩層安全防火墻,通過IP過濾機(jī)制的iptables實(shí)現(xiàn)第一層防護(hù),iptables防火墻通過直觀地監(jiān)視系統(tǒng)的運(yùn)行狀況,阻擋網(wǎng)絡(luò)中的一些惡意攻擊,保護(hù)整個(gè)系統(tǒng)正常運(yùn)行,免遭攻擊和破壞。關(guān)于iptables的實(shí)現(xiàn),將在下個(gè)章節(jié)詳細(xì)講述。如果通過了第一層防護(hù),那么下一層防護(hù)就是tcp_wrappers了,通過Tcp_Wrappers可以實(shí)現(xiàn)對(duì)系統(tǒng)中提供的某些服務(wù)的開放與關(guān)閉、允許和禁止,從而更有效地保證系統(tǒng)安全運(yùn)行。

  Tcp_Wrappers的使用很簡(jiǎn)單,僅僅兩個(gè)配置文件:/etc/hosts.allow和/etc/hosts.deny(1) 查看系統(tǒng)是否安裝了Tcp_Wrappers

  [root@localhost ~]#rpm -q tcp_wrappers 或者[root@localhost ~]#rpm -qa | grep tcp

  tcp_wrappers-7.6-37.2

  tcpdump-3.8.2-10.RHEL4

  如果有上面的類似輸出,表示系統(tǒng)已經(jīng)安裝了tcp_wrappers模塊。如果沒有顯示,可能是沒有安裝,可以從linux系統(tǒng)安裝盤找到對(duì)應(yīng)RPM包進(jìn)行安裝。

  (2)tcp_wrappers防火墻的局限性