Linux下常用安全性原則如何設定?

來源:互聯網
上載者:User

標籤:

本文和大家分享的主要是linux下常用安全性原則設定的一些方法,一起來看看吧,希望對大家學習linux有所協助。
安全第一”對於linux管理界乃至電腦也都是一個首要考慮的問題。加密的安全性依賴於密碼本身而非演算法!而且,此處說到的安全是指資料的完整性,由此,資料的認證安全和完整性高於資料的私密安全,也就是說資料寄件者的不確定性以及資料的完整性得不到保證的話,資料的私密性當無從談起!
1. 禁止系統響應任何從外部/內部來的ping請求攻擊者一般首先通過ping命令檢測此主機或者IP是否處於活動狀態 ,如果能夠ping通 某個主機或者IP,那麼攻擊者就認為此系統處於活動狀態,繼而進行攻擊或破壞。如果沒有人能ping通機器並收到響應,那麼就可以大大增強伺服器的安全性,linux下可以執行如下設定,禁止ping請求:
[[email protected] ~]#echo “1”> /proc/sys/net/ipv4/icmp_echo_ignore_all預設情況下“icmp_echo_ignore_all”的值為“0”,表示響應ping操作。
可以加上面的一行命令到/etc/rc.d/rc.local檔案中,以使每次系統重啟後自動運行。
2.禁止Control-Alt-Delete按鍵組合重啟系統
在linux的預設設定下,同步選取Control-Alt-Delete鍵,系統將自動重啟,這是很不安全的,因此要禁止Control-Alt-Delete按鍵組合重啟系統,只需修改/etc/inittab檔案:
代碼如下:
[[email protected] ~]#vi /etc/inittab
找到此行:ca::ctrlaltdel:/sbin/shutdown -t3 -r now在之前加上“#”
然後執行:
代碼如下:
[[email protected] ~]#telinit q
3.限制Shell記錄曆史命令大小
預設情況下,bash shell會在檔案$HOME/.bash_history中存放多達1000條命令記錄(根據系統不同,預設記錄條數不同)。系統中每個使用者的主目錄下都有一個這樣的檔案。
這麼多的曆史命令記錄,肯定是不安全的,因此必須限制該檔案的大小。
可以編輯/etc/profile檔案,修改其中的選項如下:
HISTSIZE=30
表示在檔案$HOME/.bash_history中記錄最近的30條曆史命令。如果將“HISTSIZE”設定為0,則表示不記錄曆史命令,那麼也就不能用鍵盤的上下鍵尋找曆史命令了。
4.刪除系統預設的不必要使用者和組
Linux提供了各種系統賬戶,在系統安裝完畢,如果不需要某些使用者或者組,就要立即刪除它,因為賬戶越多,系統就越不安全,越容易受到攻擊。
刪除系統不必要的使用者用下面命令
代碼如下:
[[email protected] ~]# userdel username
刪除系統不必要的組用如下命令:
代碼如下:
[[email protected] ~]# groupdel groupname
Linux系統中可以刪除的預設使用者和組有:
刪除的使用者,如adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher等。
刪除的組,如adm,lp,news,uucp,games,dip,pppusers,popusers,slipusers等。
5. 關閉selinux
SELinux是 Security-Enhanced Linux的簡稱,是一種核心強制存取控制安全系統,目前SELinux已經整合到Linux 2.6核心的主線和大多數Linux發行版上,由於SELinux與現有Linux應用程式和Linux核心模組相容性還存在一些問題,因此建議初學者先關閉selinux,等到對linux有了深入的認識後,再對selinux深入研究不遲!
查看linux系統selinux是否啟用,可以使用getenforce命令:
代碼如下:
[[email protected] ~]# getenforce
Disabled
關閉selinux,在redhat系列發行版中,可以直接修改如下檔案:
代碼如下:
[[email protected] ~]#vi /etc/sysconfig/selinux# This file controls the state of SELinux on the system.
SELINUX= can take one of these three values:
enforcing – SELinux security policy is enforced.
permissive – SELinux prints warnings instead of enforcing.
disabled – SELinux is fully disabled.
SELINUX=enforcing
SELINUXTYPE= type of policy in use. Possible values are:
targeted – Only targeted network daemons are protected.
strict – Full SELinux protection.
SELINUXTYPE=targeted
將SELINUX=enforcing修改為SELINUX=disabled, 重啟系統後將會停止SElinux。
6.設定tcp_wrappers防火牆
Tcp_Wrappers是一個用來分析TCP/IP封包的軟體,類似的IP封包軟體還有iptables,linux預設都安裝了此軟體,作為一個安全的系統,Linux本身有兩層安全防火牆,通過IP過濾機制的iptables實現第一層防護,iptables防火牆通過直觀地監視系統的健全狀態,阻擋網路中的一些惡意攻擊,保護整個系統正常運行,免遭攻擊和破壞。關於iptables的實現,將在下個章節詳細講述。如果通過了第一層防護,那麼下一層防護就是tcp_wrappers了,通過Tcp_Wrappers可以實現對系統中提供的某些服務的開放與關閉、允許和禁止,從而更有效地保證系統安全運行。
Tcp_Wrappers的使用很簡單,僅僅兩個設定檔:/etc/hosts.allow和/etc/hosts.deny(1) 查看系統是否安裝了Tcp_Wrappers
[[email protected] ~]#rpm -q tcp_wrappers 或者[[email protected] ~]#rpm -qa | grep tcp
tcp_wrappers-7.6-37.2
tcpdump-3.8.2-10.RHEL4
如果有上面的類似輸出,表示系統已經安裝了tcp_wrappers模組。如果沒有顯示,可能是沒有安裝,可以從linux系統安裝盤找到對應RPM包進行安裝。
(2)tcp_wrappers防火牆的局限性
系統中的某個服務是否可以使用tcp_wrappers防火牆,取決於該服務是否應用了libwrapped庫檔案,如果應用了就可以使用tcp_wrappers防火牆,系統中預設的一些服務如:sshd、portmap、sendmail、xinetd、vsftpd、tcpd等都可以使用tcp_wrappers防火牆。
(3) tcp_wrappers設定的規則
tcp_wrappers防火牆的實現是通過/etc/hosts.allow和/etc/hosts.deny兩個檔案來完成的,首先看一下設定的格式:
service:host(s) [:action]
l service:代表格服務名,例如sshd、vsftpd、sendmail等。
l host(s):主機名稱或者IP地址,可以有多個,例如192.168.60.0、www.ixdba.netl action:動作, 符合條件後所採取的動作。
幾個關鍵字:
l ALL:所有服務或者所有IP。
l ALL EXCEPT:所有的服務或者所有IP除去指定的。
例如:ALL:ALL EXCEPT 192.168.60.132
表示除了192.168.60.132這台機器,任何機器執行所有服務時或被允許或被拒絕。
瞭解了設定文法後,下面就可以對服務進行訪問限定。
例如互連網上一台linux伺服器,實現的目標是:僅僅允許222.90.66.4、61.185.224.66以及網域名稱softpark.com通過SSH服務遠程登入到系統,設定如下:
首先設定允許登入的電腦,即配置/etc/hosts.allow檔案,設定很簡單,只要修改/etc/hosts.allow(如果沒有此檔案,請自行建立)這個檔案即可。
只需將下面規則加入/etc/hosts.allow即可。
sshd: 222.90.66.4 61.185.224.66 softpark.com接著設定不允許登入的機器,也就是配置/etc/hosts.deny檔案了。
一般情況下,linux會首先判斷/etc/hosts.allow這個檔案,如果遠程登入的電腦滿足檔案/etc/hosts.allow設定的話,就不會去使用/etc/hosts.deny檔案了,相反,如果不滿足hosts.allow檔案設定的規則的話,就會去使用hosts.deny檔案了,如果滿足hosts.deny的規則,此主機就被限制為不可訪問linux伺服器,如果也不滿足hosts.deny的設定,此主機預設是可以訪問linux伺服器的,因此,當設定好/etc/hosts.allow檔案訪問規則之後,只需設定/etc/hosts.deny為“所有電腦都不能登入狀態”即可。
sshd:ALL
這樣,一個簡單的tcp_wrappers防火牆就設定完畢了。


來源:營運部落

Linux下常用安全性原則如何設定?

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.