特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 操作系統(tǒng) > Linux教程 > 關(guān)于Linux系統(tǒng)安全配置詳細步驟過程是什么

關(guān)于Linux系統(tǒng)安全配置詳細步驟過程是什么

時間: 曉斌668 分享

關(guān)于Linux系統(tǒng)安全配置詳細步驟過程是什么

  今天學(xué)習(xí)啦小編就要為大家上一堂關(guān)于Linux系統(tǒng)安全配置的課,希望對此感興趣或者要學(xué)這些命令的童鞋可以跟著小編往下看。

  學(xué)習(xí)啦小編強力推薦的Linux系統(tǒng)安全配置詳細步驟過程:

  1.為LILO增加開機口令

  在/etc/lilo.conf文件中增加選項,從而使LILO啟動時要求輸入口令,以加強系統(tǒng)的安全性。具體設(shè)置如下:

  boot=/dev/hdamap=/boot/mapinstall=/boot/boot.btime-out=60 #等待1分鐘promptdefault=linuxpassword=#口令設(shè)置image=/boot/vmlinuz-2.2.14-12label=linuxinitrd=/boot/initrd-2.2.14-12.img root=/dev/hda6 read-only

  此時需注意,由于在LILO中口令是以明碼方式存放的,所以還需要將 lilo.conf的文件屬性設(shè)置為只有root可以讀寫。

  # chmod 600 /etc/lilo.conf

  當然,還需要進行如下設(shè)置,使lilo.conf的修改生效。

  # /sbin/lilo -v

  2.設(shè)置口令最小長度和

  最短使用時間

  口令是系統(tǒng)中認證用戶的主要手段,系統(tǒng)安裝時默認的口令最小長度通常為5,但為保證口令不易被猜測攻擊,可增加口令的最小長度,至少等于8。為此,需修改文件/etc/login.defs中參數(shù)PASS_MIN_LEN。同時應(yīng)限制口令使用時間,保證定期更換口令,建議修改參數(shù)PASS_MIN_DAYS。

  3.用戶超時注銷

  如果用戶離開時忘記注銷賬戶,則可能給系統(tǒng)安全帶來隱患??尚薷?etc/profile文件,保證賬戶在一段時間沒有操作后,自動從系統(tǒng)注銷。

  編輯文件/etc/profile,在“HISTFILESIZE=”行的下一行增加如下一行:

  TMOUT=600

  則所有用戶將在10分鐘無操作后自動注銷。

  4.禁止訪問重要文件

  對于系統(tǒng)中的某些關(guān)鍵性文件如inetd.conf、services和lilo.conf等可修改其屬性,防止意外修改和被普通用戶查看。

  首先改變文件屬性為600:

  # chmod 600 /etc/inetd.conf

  保證文件的屬主為root,然后還可以將其設(shè)置為不能改變:

  # chattr +i /etc/inetd.conf

  這樣,對該文件的任何改變都將被禁止。

  只有root重新設(shè)置復(fù)位標志后才能進行修改:

  # chattr -i /etc/inetd.conf

  5.允許和禁止遠程訪問

  在Linux中可通過/etc/hosts.allow 和/etc/hosts.deny 這2個文件允許和禁止遠程主機對本地服務(wù)的訪問。通常的做法是:

  (1)編輯hosts.deny文件,加入下列行:

  # Deny access to everyone. ALL: ALL@ALL

  則所有服務(wù)對所有外部主機禁止,除非由hosts.allow文件指明允許。

  (2)編輯hosts.allow 文件,可加入下列行:

  #Just an example:   ftp: 202.84.17.11 xinhuanet.com

  則將允許IP地址為202.84.17.11和主機名為xinhuanet.com的機器作為Client訪問FTP服務(wù)。

  (3)設(shè)置完成后,可用tcpdchk檢查設(shè)置是否正確。

  6.限制Shell命令記錄大小

  默認情況下,bash shell會在文件$HOME/.bash_history中存放多達500條命令記錄(根據(jù)具體的系統(tǒng)不同,默認記錄條數(shù)不同)。系統(tǒng)中每個用戶的主目錄下都有一個這樣的文件。在此筆者強烈建議限制該文件的大小。

  您可以編輯/etc/profile文件,修改其中的選項如下:HISTFILESIZE=30或HISTSIZE=30。

  7.注銷時刪除命令記錄

  編輯/etc/skel/.bash_logout文件,增加如下行:

  rm -f $HOME/.bash_history

  這樣,系統(tǒng)中的所有用戶在注銷時都會刪除其命令記錄。

  如果只需要針對某個特定用戶,如root用戶進行設(shè)置,則可只在該用戶的主目錄下修改/$HOME/.bash_history 文件,增加相同的一行即可。

  8.禁止不必要的SUID程序

  SUID可以使普通用戶以root權(quán)限執(zhí)行某個程序,因此應(yīng)嚴格控制系統(tǒng)中的此類程序。

  找出root所屬的帶s位的程序:

  # find / -type f \( -perm -04000 -o -perm -02000 \) -print  less

  禁止其中不必要的程序:

  # chmod a-s program_name

  9.檢查開機時顯示的信息

  Linux系統(tǒng)啟動時,屏幕上會滾過一大串開機信息。如果開機時發(fā)現(xiàn)有問題,需要在系統(tǒng)啟動后進行檢查,可輸入下列命令:

  #dmesg >bootmessage

  該命令將把開機時顯示的信息重定向輸出到一個文件bootmessage中。

  10.磁盤空間的維護

  經(jīng)常檢查磁盤空間對維護Linux的文件系統(tǒng)非常必要。而Linux中對磁盤空間維護使用最多的命令就是df和du了。

  


學(xué)習(xí)啦小編再教你們一個安全配置十招:

  第1招:取消不必要的服務(wù)

  早期的Unix版本中,每一個不同的網(wǎng)絡(luò)服務(wù)都有一個服務(wù)程序在后臺運行,后來的版本用統(tǒng)一的/etc/inetd服務(wù)器程序擔(dān)此重任。Inetd是Internetdaemon的縮寫,它同時監(jiān)視多個網(wǎng)絡(luò)端口,一旦接收到外界傳來的連接信息,就執(zhí)行相應(yīng)的TCP或UDP網(wǎng)絡(luò)服務(wù)。

  由于受inetd的統(tǒng)一指揮,因此Linux中的大部分TCP或UDP服務(wù)都是在/etc/inetd.conf文件中設(shè)定。所以取消不必要服務(wù)的第一步就是檢查/etc/inetd.conf文件,在不要的服務(wù)前加上“#”號。

  一般來說,除了http、smtp、telnet和ftp之外,其他服務(wù)都應(yīng)該取消,諸如簡單文件傳輸協(xié)議tftp、網(wǎng)絡(luò)郵件存儲及接收所用的imap/ipop傳輸協(xié)議、尋找和搜索資料用的gopher以及用于時間同步的daytime和time等。

  還有一些報告系統(tǒng)狀態(tài)的服務(wù),如finger、efinger、systat和netstat等,雖然對系統(tǒng)查錯和尋找用戶非常有用,但也給黑客提供了方便之門。例如,黑客可以利用finger服務(wù)查找用戶的電話、使用目錄以及其他重要信息。因此,很多Linux系統(tǒng)將這些服務(wù)全部取消或部分取消,以增強系統(tǒng)的安全性。

  Inetd除了利用/etc/inetd.conf設(shè)置系統(tǒng)服務(wù)項之外,還利用/etc/services文件查找各項服務(wù)所使用的端口。因此,用戶必須仔細檢查該文件中各端口的設(shè)定,以免有安全上的漏洞。

  在Linux中有兩種不同的服務(wù)型態(tài):一種是僅在有需要時才執(zhí)行的服務(wù),如finger服務(wù);另一種是一直在執(zhí)行的永不停頓的服務(wù)。這類服務(wù)在系統(tǒng)啟動時就開始執(zhí)行,因此不能靠修改inetd來停止其服務(wù),而只能從修改/etc/rc.d/rc[n].d/文件或用Runleveleditor去修改它。提供文件服務(wù)的NFS服務(wù)器和提供NNTP新聞服務(wù)的news都屬于這類服務(wù),如果沒有必要,最好取消這些服務(wù)。

  第2招:限制系統(tǒng)的出入

  在進入Linux系統(tǒng)之前,所有用戶都需要登錄,也就是說,用戶需要輸入用戶賬號和密碼,只有它們通過系統(tǒng)驗證之后,用戶才能進入系統(tǒng)。

  與其他Unix操作系統(tǒng)一樣,Linux一般將密碼加密之后,存放在/etc/passwd文件中。Linux系統(tǒng)上的所有用戶都可以讀到/etc/passwd文件,雖然文件中保存的密碼已經(jīng)經(jīng)過加密,但仍然不太安全。因為一般的用戶可以利用現(xiàn)成的密碼破譯工具,以窮舉法猜測出密碼。比較安全的方法是設(shè)定影子文件/etc/shadow,只允許有特殊權(quán)限的用戶閱讀該文件。

  在Linux系統(tǒng)中,如果要采用影子文件,必須將所有的公用程序重新編譯,才能支持影子文件。這種方法比較麻煩,比較簡便的方法是采用插入式驗證模塊(PAM)。很多Linux系統(tǒng)都帶有Linux的工具程序PAM,它是一種身份驗證機制,可以用來動態(tài)地改變身份驗證的方法和要求,而不要求重新編譯其他公用程序。這是因為PAM采用封閉包的方式,將所有與身份驗證有關(guān)的邏輯全部隱藏在模塊內(nèi),因此它是采用影子檔案的最佳幫手。

  此外,PAM還有很多安全功能:它可以將傳統(tǒng)的DES加密方法改寫為其他功能更強的加密方法,以確保用戶密碼不會輕易地遭人破譯;它可以設(shè)定每個用戶使用電腦資源的上限;它甚至可以設(shè)定用戶的上機時間和地點。

  Linux系統(tǒng)管理人員只需花費幾小時去安裝和設(shè)定PAM,就能大大提高Linux系統(tǒng)的安全性,把很多攻擊阻擋在系統(tǒng)之外。

  第3招:保持最新的系統(tǒng)核心

  由于Linux流通渠道很多,而且經(jīng)常有更新的程序和系統(tǒng)補丁出現(xiàn),因此,為了加強系統(tǒng)安全,一定要經(jīng)常更新系統(tǒng)內(nèi)核。

  Kernel是Linux操作系統(tǒng)的核心,它常駐內(nèi)存,用于加載操作系統(tǒng)的其他部分,并實現(xiàn)操作系統(tǒng)的基本功能。由于Kernel控制計算機和網(wǎng)絡(luò)的各種功能,因此,它的安全性對整個系統(tǒng)安全至關(guān)重要。

  早期的Kernel版本存在許多眾所周知的安全漏洞,而且也不太穩(wěn)定,只有2.0.x以上的版本才比較穩(wěn)定和安全,新版本的運行效率也有很大改觀。在設(shè)定Kernel的功能時,只選擇必要的功能,千萬不要所有功能照單全收,否則會使Kernel變得很大,既占用系統(tǒng)資源,也給黑客留下可乘之機。

  在Internet上常常有最新的安全修補程序,Linux系統(tǒng)管理員應(yīng)該消息靈通,經(jīng)常光顧安全新聞組,查閱新的修補程序。

  第4招:檢查登錄密碼

  設(shè)定登錄密碼是一項非常重要的安全措施,如果用戶的密碼設(shè)定不合適,就很容易被破譯,尤其是擁有超級用戶使用權(quán)限的用戶,如果沒有良好的密碼,將給系統(tǒng)造成很大的安全漏洞。

  在多用戶系統(tǒng)中,如果強迫每個用戶選擇不易猜出的密碼,將大大提高系統(tǒng)的安全性。但如果passwd程序無法強迫每個上機用戶使用恰當?shù)拿艽a,要確保密碼的安全度,就只能依靠密碼破解程序了。

  實際上,密碼破解程序是黑客工具箱中的一種工具,它將常用的密碼或者是英文字典中所有可能用來作密碼的字都用程序加密成密碼字,然后將其與Linux系統(tǒng)的/etc/passwd密碼文件或/etc/shadow影子文件相比較,如果發(fā)現(xiàn)有吻合的密碼,就可以求得明碼了。

  在網(wǎng)絡(luò)上可以找到很多密碼破解程序,比較有名的程序是crack。用戶可以自己先執(zhí)行密碼破解程序,找出容易被黑客破解的密碼,先行改正總比被黑客破解要有利。

  第5招:設(shè)定用戶賬號的安全等級

  除密碼之外,用戶賬號也有安全等級,這是因為在Linux上每個賬號可以被賦予不同的權(quán)限,因此在建立一個新用戶ID時,系統(tǒng)管理員應(yīng)該根據(jù)需要賦予該賬號不同的權(quán)限,并且歸并到不同的用戶組中。

  在Linux系統(tǒng)上的tcpd中,可以設(shè)定允許上機和不允許上機人員的名單。其中,允許上機人員名單在/etc/hosts.allow中設(shè)置,不允許上機人員名單在/etc/hosts.deny中設(shè)置。設(shè)置完成之后,需要重新啟動inetd程序才會生效。此外,Linux將自動把允許進入或不允許進入的結(jié)果記錄到/rar/log/secure文件中,系統(tǒng)管理員可以據(jù)此查出可疑的進入記錄。

  每個賬號ID應(yīng)該有專人負責(zé)。在企業(yè)中,如果負責(zé)某個ID的職員離職,管理員應(yīng)立即從系統(tǒng)中刪除該賬號。很多入侵事件都是借用了那些很久不用的賬號。

  在用戶賬號之中,黑客最喜歡具有root權(quán)限的賬號,這種超級用戶有權(quán)修改或刪除各種系統(tǒng)設(shè)置,可以在系統(tǒng)中暢行無阻。因此,在給任何賬號賦予root權(quán)限之前,都必須仔細考慮。

  Linux系統(tǒng)中的/etc/securetty文件包含了一組能夠以root賬號登錄的終端機名稱。例如,在RedHatLinux系統(tǒng)中,該文件的初始值僅允許本地虛擬控制臺(rtys)以root權(quán)限登錄,而不允許遠程用戶以root權(quán)限登錄。最好不要修改該文件,如果一定要從遠程登錄為root權(quán)限,最好是先以普通賬號登錄,然后利用su命令升級為超級用戶。

  第6招:消除黑客犯罪的溫床

  在Unix系統(tǒng)中,有一系列r字頭的公用程序,它們是黑客用以入侵的武器,非常危險,因此絕對不要將root賬號開放給這些公用程序。由于這些公用程序都是用。rhosts文件或者hosts.equiv文件核準進入的,因此一定要確保root賬號不包括在這些文件之內(nèi)。

  由于r字頭指令是黑客們的溫床,因此很多安全工具都是針對這一安全漏洞而設(shè)計的。例如,PAM工具就可以用來將r字頭公用程序的功力廢掉,它在/etc/pam.d/rlogin文件中加上登錄必須先核準的指令,使整個系統(tǒng)的用戶都不能使用自己home目錄下的。rhosts文件。

  第7招:增強安全防護工具

  SSH是安全套接層的簡稱,它是可以安全地用來取代rlogin、rsh和rcp等公用程序的一套程序組。SSH采用公開密鑰技術(shù)對網(wǎng)絡(luò)上兩臺主機之間的通信信息加密,并且用其密鑰充當身份驗證的工具。

  由于SSH將網(wǎng)絡(luò)上的信息加密,因此它可以用來安全地登錄到遠程主機上,并且在兩臺主機之間安全地傳送信息。實際上,SSH不僅可以保障Linux主機之間的安全通信,Windows用戶也可以通過SSH安全地連接到Linux服務(wù)器上。

  第8招:限制超級用戶的權(quán)力

  我們在前面提到,root是Linux保護的重點,由于它權(quán)力無限,因此最好不要輕易將超級用戶授權(quán)出去。但是,有些程序的安裝和維護工作必須要求有超級用戶的權(quán)限,在這種情況下,可以利用其他工具讓這類用戶有部分超級用戶的權(quán)限。Sudo就是這樣的工具。

  Sudo程序允許一般用戶經(jīng)過組態(tài)設(shè)定后,以用戶自己的密碼再登錄一次,取得超級用戶的權(quán)限,但只能執(zhí)行有限的幾個指令。例如,應(yīng)用sudo后,可以讓管理磁帶備份的管理人員每天按時登錄到系統(tǒng)中,取得超級用戶權(quán)限去執(zhí)行文檔備份工作,但卻沒有特權(quán)去作其他只有超級用戶才能作的工作。

  Sudo不但限制了用戶的權(quán)限,而且還將每次使用sudo所執(zhí)行的指令記錄下來,不管該指令的執(zhí)行是成功還是失敗。在大型企業(yè)中,有時候有許多人同時管理Linux系統(tǒng)的各個不同部分,每個管理人員都有用sudo授權(quán)給某些用戶超級用戶權(quán)限的能力,從sudo的日志中,可以追蹤到誰做了什么以及改動了系統(tǒng)的哪些部分。

  值得注意的是,sudo并不能限制所有的用戶行為,尤其是當某些簡單的指令沒有設(shè)置限定時,就有可能被黑客濫用。例如,一般用來顯示文件內(nèi)容的/etc/cat指令,如果有了超級用戶的權(quán)限,黑客就可以用它修改或刪除一些重要的文件。

  第9招:追蹤黑客的蹤跡

  當你仔細設(shè)定了各種與Linux相關(guān)的組態(tài),并且安裝了必要的安全防護工具之后,Linux操作系統(tǒng)的安全性的確大為提高,但是卻并不能保證防止那些藝高人膽大的網(wǎng)絡(luò)黑客的入侵。

  在平時,網(wǎng)絡(luò)管理人員要經(jīng)常提高警惕,隨時注意各種可疑狀況,并且按時檢查各種系統(tǒng)日志文件,包括一般信息日志、網(wǎng)絡(luò)連接日志、文件傳輸日志以及用戶登錄日志等。在檢查這些日志時,要注意是否有不合常理的時間記載。例如:

  ·正常用戶在半夜三更登錄;

  ·不正常的日志記錄,比如日志只記錄了一半就切斷了,或者整個日志文件被刪除了;

  ·用戶從陌生的網(wǎng)址進入系統(tǒng);

  ·因密碼錯誤或用戶賬號錯誤被擯棄在外的日志記錄,尤其是那些一再連續(xù)嘗試進入失敗,但卻有一定模式的試錯法;

  ·非法使用或不正當使用超級用戶權(quán)限su的指令;

  ·重新開機或重新啟動各項服務(wù)的記錄。

  第10招:共同防御,確保安全

  從計算機安全的角度看,世界上沒有絕對密不透風(fēng)、百分之百安全的計算機系統(tǒng),Linux系統(tǒng)也不例外。采用以上的安全守則,雖然可以使Linux系統(tǒng)的安全性大大提高,使順手牽羊型的黑客和電腦玩家不能輕易闖入,但卻不一定能阻擋那些身懷絕技的武林高手,因此,企業(yè)用戶還需要借助防火墻等其他安全工具,共同防御黑客入侵,才能確保系統(tǒng)萬無一失。

  Linux安全設(shè)置筆記

  Linux下用戶組安全設(shè)置

  chmod o-r /etc/passwd //讓其他用戶得不到passwd里的信息

  chmod o-r /etc/group //讓其他用戶得不到group里的信息

  chgrp apache /etc/passwd /etc/group //把passwd與group改為apache組

  權(quán)限設(shè)置

  cd /

  chmod o-r *

  cd /usr

  chmod o-r *

  cd /var

  chmod o-r *

  chmod go-r /etc/httpd/conf

  chmod go-rx /etc/rc.d/init.d

  chmod o-r /etc/rc.d/init.d/* //去掉幾個目錄的列權(quán)限

  chmod go-rx /usr/bin/gcc

  chmod go-rx /usr/bin/g++

  chmod go-rx /usr/include //去掉glibc的其他用戶的權(quán)限

  PS:最后學(xué)習(xí)啦小編希望大家好好讀書~多多學(xué)習(xí)Linux系統(tǒng)吧。

359938