linux服务器安全配置攻略

引言:

我们必须明白:最小的权限+最少的服务=最大的安全

所以,无论是配置任何服务器,我们都必须把不用的服务关闭、把系统权限设置到最小话,这样才能保证服务器最大的安全。下面是CentOS服务器安全设置,供大家参考。

一、注释掉系统不需要的用户和用户组注意:不建议直接删除,当你需要某个用户时,自己重新添加会很麻烦。cp /etc/passwd /etc/passwdbak #修改之前先备份vi /etc/passwd #编辑用户,在前面加上#注释掉此行#adm:x:3:4:adm:/var/adm:/sbin/nologin#lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin#sync:x:5:0:sync:/sbin:/bin/sync#shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown#halt:x:7:0:halt:/sbin:/sbin/halt#uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin#operator:x:11:0:operator:/root:/sbin/nologin#games:x:12:100:games:/usr/games:/sbin/nologin#gopher:x:13:30:gopher:/var/gopher:/sbin/nologin#ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin #注释掉ftp匿名账号cp /etc/group /etc/groupbak #修改之前先备份vi /etc/group#编辑用户组,在前面加上#注释掉此行#adm:x:4:root,adm,daemon#lp:x:7:daemon,lp#uucp:x:14:uucp#games:x:20:#dip:x:40:

#news:x:9:13:news:/etc/news:

二、关闭系统不需要的服务service acpid stop chkconfig acpid off #停止服务,取消开机启动 #电源进阶设定,常用在 Laptop 上service autofs stop chkconfig autofs off #停用自动挂载档桉系统与週边装置service bluetooth stop chkconfig bluetooth off #停用Bluetooth蓝芽service cpuspeed stop chkconfig cpuspeed off #停用控制CPU速度主要用来省电service cups stop chkconfig cups off #停用 Common UNIX Printing System 使系统支援印表机service ip6tables stop chkconfig ip6tables off #禁止IPv6####################################################################################################如果要恢复某一个服务,可以执行下面操作service acpid start chkconfig acpid on三、禁止非root用户执行/etc/rc.d/init.d/下的系统命令chmod -R 700 /etc/rc.d/init.d/*chmod -R 777 /etc/rc.d/init.d/* #恢复默认设置四、给下面的文件加上不可更改属性,从而防止非授权用户获得权限chattr +i /etc/passwdchattr +i /etc/shadowchattr +i /etc/groupchattr +i /etc/gshadowchattr +i /etc/services #给系统服务端口列表文件加锁,防止未经许可的删除或添加服务lsattr /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/services #显示文件的属性注意:执行以上权限修改之后,就无法添加删除用户了。如果再要添加删除用户,需要先取消上面的设置,等用户添加删除完成之后,再执行上面的操作chattr -i /etc/passwd #取消权限锁定设置chattr -i /etc/shadowchattr -i /etc/groupchattr -i /etc/gshadowchattr -i /etc/services #取消系统服务端口列表文件加锁现在可以进行添加删除用户了,操作完之后再锁定目录文件五、限制不同文件的权限chattr +a .bash_history #避免删除.bash_history或者重定向到/dev/nullchattr +i .bash_historychmod 700 /usr/bin 恢复 chmod 555 /usr/binchmod 700 /bin/ping 恢复 chmod 4755 /bin/pingchmod 700 /usr/bin/vim 恢复 chmod 755 /usr/bin/vimchmod 700 /bin/netstat 恢复 chmod 755 /bin/netstatchmod 700 /usr/bin/tail 恢复 chmod 755 /usr/bin/tailchmod 700 /usr/bin/less 恢复 chmod 755 /usr/bin/lesschmod 700 /usr/bin/head恢复 chmod 755 /usr/bin/headchmod 700 /bin/cat 恢复 chmod 755 /bin/catchmod 700 /bin/uname 恢复 chmod 755 /bin/unamechmod 500 /bin/ps 恢复 chmod 755 /bin/ps六、禁止使用Ctrl+Alt+Del快捷键重启服务器cp /etc/inittab /etc/inittabbakvi /etc/inittab #注释掉下面这一行#ca::ctrlaltdel:/sbin/shutdown -t3 -r now七、使用yum update更新系统时不升级内核,只更新软件包

由于系统与硬件的兼容性问题,有可能升级内核后导致服务器不能正常启动,这是非常可怕的,没有特别的需要,建议不要随意升级内核。cp /etc/yum.conf /etc/yum.confbak1、修改yum的配置文件 vi /etc/yum.conf 在[main]的最后添加 exclude=kernel*2、直接在yum的命令后面加上如下的参数:yum –exclude=kernel* update查看系统版本 cat /etc/issue查看内核版本 uname -a八、关闭Centos自动更新chkconfig –list yum-updatesd #显示当前系统状态yum-updatesd 0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭service yum-updatesd stop #关闭 开启参数为start停止 yum-updatesd: [确定]service yum-updatesd status #查看是否关闭yum-updatesd 已停chkconfig –level 35 yum-updatesd off #禁止开启启动(系统模式为3、5)chkconfig yum-updatesd off #禁止开启启动(所有启动模式全部禁止)chkconfig –list yum-updatesd #显示当前系统状态yum-updatesd 0:关闭 1:关闭 2:启用 3:关闭 4:启用 5:关闭 6:关闭九、关闭多余的虚拟控制台我们知道从控制台切换到 X 窗口,一般采用 Alt-F7 ,为什么呢?因为系统默认定义了 6 个虚拟控制台,所以 X 就成了第7个。实际上,很多人一般不会需要这么多虚拟控制台的,修改/etc/inittab ,注释掉那些你不需要的。cp /etc/inittab /etc/inittabbakvi /etc/inittab# Run gettys in standard runlevels1:2345:respawn:/sbin/mingetty tty1#2:2345:respawn:/sbin/mingetty tty2#3:2345:respawn:/sbin/mingetty tty3#4:2345:respawn:/sbin/mingetty tty4#5:2345:respawn:/sbin/mingetty tty5#6:2345:respawn:/sbin/mingetty tty6十、删除MySQL历史记录用户登陆数据库后执行的SQL命令也会被MySQL记录在用户目录的.mysql_history文件里。如果数据库用户用SQL语句修改了数据库密码,也会因.mysql_history文件而泄漏。所以我们在shell登陆及备份的时候不要在-p后直接加密码,而是在提示后再输入数据库密码。另外这两个文件我们也应该不让它记录我们的操作,以防万一。cdcp .bash_history .bash_historybak #备份cp .mysql_history .mysql_historybakrm .bash_history .mysql_historyln -s /dev/null .bash_historyln -s /dev/null .mysql_history十一、修改history命令记录cp /etc/profile /etc/profilebakvi /etc/profile找到 HISTSIZE=1000 改为 HISTSIZE=50十二、隐藏服务器系统信息在缺省情况下,当你登陆到linux系统,它会告诉你该linux发行版的名称、版本、内核版本、服务器的名称。为了不让这些默认的信息泄露出来,我们要进行下面的操作,让它只显示一个"login:"提示符。删除/etc/issue和/etc/issue.net这两个文件,或者把这2个文件改名,效果是一样的。mv /etc/issue /etc/issuebakmv /etc/issue.net /etc/issue.netbak十三、优化Linux内核参数cp /etc/sysctl.conf /etc/sysctl.confbakvi /etc/sysctl.conf #在文件末尾添加以下内容net.ipv4.tcp_max_syn_backlog = 65536net.core.netdev_max_backlog = 32768net.core.somaxconn = 32768net.core.wmem_default = 8388608net.core.rmem_default = 8388608net.core.rmem_max = 16777216net.core.wmem_max = 16777216net.ipv4.tcp_timestamps = 0net.ipv4.tcp_synack_retries = 2net.ipv4.tcp_syn_retries = 2net.ipv4.tcp_tw_recycle = 1#net.ipv4.tcp_tw_len = 1net.ipv4.tcp_tw_reuse = 1net.ipv4.tcp_mem = 94500000 915000000 927000000net.ipv4.tcp_max_orphans = 3276800#net.ipv4.tcp_fin_timeout = 30#net.ipv4.tcp_keepalive_time = 120net.ipv4.ip_local_port_range = 10024 65535 #(表示用于向外连接的端口范围。缺省情况下很小:32768到61000 注意:这里不要将最低值设的太低,否则可能会占用掉正常的端口! )/sbin/sysctl -p #使配置立即生效十四、CentOS 系统优化cp /etc/profile /etc/profilebak2vi /etc/profile #在文件末尾添加以下内容ulimit -c unlimitedulimit -s unlimitedulimit -SHn 65535source /etc/profile #使配置立即生效ulimit -a #显示当前的各种用户进程限制十五、服务器禁止pingcp /etc/rc.d/rc.local /etc/rc.d/rc.localbakvi /etc/rc.d/rc.local #在文件末尾增加下面这一行echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all  参数0表示允许 1表示禁止

十六、防止攻击

1.阻止ping 如果没人能ping通您的系统,安全性自然增加了。为此,可以在/etc/rc.d/rc.local文件中增加如下一行:#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all2.防止IP欺骗编辑host.conf文件并增加如下几行来防止IP欺骗攻击。order bind,hostsmulti offnospoof on3.防止DoS攻击对系统所有的用户设置资源限制可以防止DoS类型攻击。如最大进程数和内存使用数量等。例如,可以在/etc/security/limits.conf中添加如下几行:* hard core 0* hard rss 5000 #( 本行或许没用,man limits.conf 显示 maximum resident set size (KB) (Ignored in Linux 2.4.30 and higher)* hard nproc 50然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。session required /lib/security/pam_limits.so上面的命令禁止调试文件,限制进程数为50并且限制内存使用为5MB。经过以上的设置,您的Linux服务器已经可以对绝大多数已知的安全问题和网络攻击具有免疫能力,但一名优秀的系统管理员仍然要时刻注意网络安全动态,随时对已经暴露出的和潜在安全漏洞进行修补。

十七、其它一些安全操作

1自动注销帐号的登录,在

Linux

系统中

root

账户是具有最高特权的。如果系统管理员在离开系统之前忘记注销

root

户,那将会带来很大的安全隐患,应该让系统会自动注销。通过修改账户中

“TMOUT”

参数,可以实现此功能。

TMOUT

按秒计算。编辑你的

profile

文件(

vi/etc/profile

,

"HISTSIZE="

后面加入下面这行:

TMOUT

=

300

300

,表示

300

秒,也就是表示

5

分钟。这样,如果系统中登陆的用户在

5

分钟内都没有动作,那么系统会自动注销这

个账户。

.

限制

Shell

命令记录大小

默认情况下,

bashshell

会在文件

$HOME/.bash_history

中存放多达

500

条命令记录

(

根据具体的系统不同,默认记

录条数不同

)

。系统中每个用户的主目录下都有一个这样的文件。在此笔者强烈建议限制该文件的大小。

您可以编辑

/etc/profile

文件,修改其中的选项如下

:

HISTFILESIZE=30

HISTSIZE=30

#vi/etc/profile

HISTSIZE=30

.

注销时删除命令记录

编辑

/etc/skel/.bash_logout

文件,增加如下行

:

rm

-f$HOME/.bash_history

这样,系统中的所有用户在注销时都会删除其命令记录。

如果只需要针对某个特定用户,

root

用户进行设置,

则可只在该用户的主目录下修改

/$HOME/.bash_history

文件,

增加相同的一行即可。

.

用下面的命令加需要的用户组和用户帐号

[root@c1gstudio]#groupadd

例如:增加

website

用户组,

groupaddwebsite

然后调用

vigr

命令查看已添加的用户组

用下面的命令加需要的用户帐号

[root@c1gstudio]#useraddusername

gwebsite//

添加用户到

website

组(作为

webserver

的普通管理员,而非

root

管理员)

然后调用

vipw

命令查看已添加的用户

用下面的命令改变用户口令(至少输入

8

位字母和数字组合的密码,并将密码记录于本地机的专门文档中,以防遗忘)

[root@c1gstudio]#passwdusername

.

阻止任何人

su

作为

root

如果你不想任何人能够

su

作为

root,

你能编辑

/etc/pam

.d/su

加下面的行:

#vi/etc/pam.d/su

authsufficient/lib/security/$ISA/pam_rootok.sodebug

authrequired/lib/security/$ISA/pam_wheel.sogroup=website

意味着仅仅

website

组的用户可以

su

作为

root.

.

修改

ssh

服务的

root

登录权限

修改

ssh

服务配置文件,使的

ssh

服务不允许直接使用

root

用户来登录,这样减少系统被恶意登录攻击的机会。

#vi/etc/ssh/sshd_config

PermitRootLoginyes

将这行前的#去掉后,修改为:

PermitRootLoginno

修改

ssh

服务的

sshd

端口

ssh

默认会监听在

22

端口,你可以修改至

6022

端口以避过常规的扫描。

注意:修改端口错误可能会导致你下次连不到服务器,可以先同时开着

22

6022

两个端口,然后再关掉

22

端口;

重启

sshd

不会弹掉你当前的连接,可以另外开一个客户端来测试服务

;

#vi/etc/ssh/sshd_config

#

增加修改

#Port22#

关闭

22

端口

Port6022#

增加

6022

端口

#

重启

sshd

服务

servicesshdrestart

检查一下

sshd

的监听端口对不对

netstat-lnp|grepssh

#iptables

开放

sshd

6022

端口

vi/etc/sysconfig/iptables

#

如果使用

redhat

默认规则则增加

-ARH-Firewall-1-INPUT-mstate–stateNEW-mtcp-ptcp–dport6022-jACCEPT

#

iptables-AINPUT-ptcp–dport6022-jACCEPT

iptables-AOUTPUT-pudp–sport6022-jACCEPT

重启

iptables

服务

serviceiptablesrestart

#

测试两个端口是否都能连上,连上后再将

22

端口删除

详细参考:

Linux

操作系统下

SSH

默认

22

端口修改方法

至此,CentOS Linux服务器安全设置基本完成,以上设置经过笔者实战测试(CentOS-5.5-x86)完全可用,更多的安全设置以及服务器优化,还请大家自行测试。

在时间里面我们什么也不能留下,包括痛苦,快乐和生命。

linux服务器安全配置攻略

相关文章:

你感兴趣的文章:

标签云: