1. 程式人生 > >linux 伺服器安全配置最詳解

linux 伺服器安全配置最詳解

1防止攻擊

1、禁用ping,vi /etc/rc.d/rc.local下新增一行:echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all,0表示執行,1表示禁用

2、防止DOS攻擊,所有使用者設定資源限制,vi /security/limits.conf新增以下幾行,hard core 0hard rss 5000hard nproc 50禁止除錯檔案;檢查/etc/pam.d/login檔案,必須存在session required /lib/security/pam_limits.so

2註釋不需要的使用者和使用者組

vi /etc/passwd 註釋不需要的使用者,“#”註釋,如下:

#games:x:12:100:games:/usr/games:/sbin/nologin
#gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
#ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

#adm:x:3:4:adm:/var/adm:/sbin/nologin
#lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
#sync:x:5:0:sync:/sbin:/bin/sync
#shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
#halt:x:7:0:halt:/sbin:/sbin/halt
#uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
#operator:x:11:0:operator:/root:/sbin/nologin

vi /etc/group 註釋不需要的使用者組,如下:

#adm:x:4:root,adm,daemon
#lp:x:7:daemon,lp
#uucp:x:14:uucp
#games:x:20:
#dip:x:40:

#news:x:9:13:news:/etc/news

3禁止使用Ctrl+Alt+Del快捷鍵重啟伺服器

vi /etc/inittab #註釋這一行
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now

4使用yum update更新系統時不升級核心,只更新軟體包

由於系統與硬體的相容性問題,有可能升級核心後導致伺服器不能正常啟動,這是非常可怕的,沒有特別的需要,建議不要隨意升級核心。


cp /etc/yum.conf /etc/yum.confbak
1、修改yum的配置檔案 vi /etc/yum.conf 在[main]的最後新增 exclude=kernel*
2、直接在yum的命令後面加上如下的引數:
yum --exclude=kernel* update
檢視系統版本 cat /etc/issue
檢視核心版本 uname -a

5關閉自動更新

chkconfig --list yum-updatesd #顯示當前系統狀態
service yum-updatesd stop #關閉 開啟引數為start
chkconfig --level 35 yum-updatesd off #禁止開啟啟動)
chkconfig yum-updatesd off #禁止開啟啟動(所有啟動模式全部禁止)
chkconfig --list yum-updatesd #顯示當前系統狀態

6隱藏系統資訊

在預設情況下,當你登陸到linux系統,會顯示linux發行版的名稱、版本、核心版本、伺服器的名稱。這些資訊不能洩露,需隱藏起來。
修改下面兩檔案的命名。
mv /etc/issue /etc/issuebak
mv /etc/issue.net /etc/issue.netbak

7關閉系統不需要的服務

service acpid stop chkconfig acpid off #停止服務,取消開機啟動
service autofs stop chkconfig autofs off #停用自動掛載檔案系統與周邊裝置
service bluetooth stop chkconfig bluetooth off #停用Bluetooth藍芽
service cpuspeed stop chkconfig cpuspeed off #停用控制CPU速度主要用來省電
service cups stop chkconfig cups off #停用Common UNIX Printing System 使系統支援印表機
service ip6tables stop chkconfig ip6tables off #禁止IPv6

8禁止非root使用者執行/etc/rc.d/init.d/下的系統命令

chmod -R 700 /etc/rc.d/init.d/*

9重要檔案加上不可更改屬性,從而防止非授權使用者獲得許可權

給系統服務埠列表檔案加鎖,防止未經許可的刪除或新增服務:

chattr +a .bash_history

chattr +i .bash_history

chattr +i /etc/shadow
chattr +i /etc/group

chattr +i /etc/passwd
chattr +i /etc/gshadow
chattr +i /etc/services

重新新增刪除使用者需解鎖,解鎖命令為:chattr -i 對應檔案

10限制檔案的許可權

700許可權表示只有屬主才能去操作
chmod 700 /usr/bin
chmod 700 /bin/ping
chmod 700 /usr/bin/vim
chmod 700 /bin/netstat
chmod 700 /usr/bin/tail
chmod 700 /usr/bin/less
chmod 700 /usr/bin/head
chmod 700 /bin/cat
chmod 700 /bin/uname
chmod 500 /bin/ps

恢復檔案許可權命令:chmod 755 對應檔案

11關閉多餘的虛擬控制檯

系統預設定義了 6 個虛擬控制檯,關閉多餘的控制檯,只留一個控制檯,可以節省記憶體,防止從不同的控制檯登入,修改如下:
vi /etc/inittab
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
#2:2345:respawn:/sbin/mingetty tty2
#3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6

12優化核心引數

vi /etc/sysctl.conf
net.ipv4.tcp_max_syn_backlog = 65536
net.core.netdev_max_backlog = 32768
net.core.somaxconn = 32768
net.core.wmem_default = 8388608
net.core.rmem_default = 8388608
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.ipv4.tcp_timestamps = 0
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 2
net.ipv4.tcp_tw_recycle = 1
#net.ipv4.tcp_tw_len = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_mem = 94500000 915000000 927000000
net.ipv4.tcp_max_orphans = 3276800
#net.ipv4.tcp_fin_timeout = 30
#net.ipv4.tcp_keepalive_time = 120
net.ipv4.ip_local_port_range = 10024 65535 #(表示用於向外連線的埠範圍。預設情況下很小:32768到61000 注意:這裡不要將最低值設的太低,否則可能會佔用掉正常的埠! )

13 限制shell命令記錄大小

每個使用者的主目錄下都存放著/home/axjsms/.bash_history檔案,可存放多大500條命令,為了系統安全,需限制該檔案大小,可修改為50,vi /etc/profile新增HISTSIZE=50;

14 修改ssh服務的root登入許可權

修改ssh服務配置檔案,使的ssh服務不允許直接使用root使用者來登入,這樣減少系統被惡意登入攻擊的機會。

vi /etc/ssh/sshd_config

PermitRootLogin no

15修改ssh預設的埠

ssh預設會監聽22埠,可以修改至8822埠以避過常規的掃描

1、修改22埠為8822埠,vi /etc/ssh/sshd_config把port 22改為port 8822

2、service sshd restart

3、檢視埠是否正確,netstat -lnp|grep ssh

4、防火牆開放8822埠,vi /etc/sysconfig/iptables,新增-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8822 -j ACCEPT

重啟iptables服務,service iptables restart