linux 服务器安全配置
    假如你想要搭建一个 Linux 服务器,并且希望可以长期维护的话,就需要考虑安全性能与速度等众多因素。一份正确的
linux 基本安全配置手册就显得格外重要。在我本文中就向大家介绍在 edhat/centos 4,5 下的 Linux服务器基本安全
配置手册。 
安装注意 
1.删除系统特殊的的用户帐号: 
禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐
号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。 
#为删除你系统上的用户,用下面的命令: 
[root@c1gstudio]# userdel username 
#批量删除方式 
#这里删除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "账号 
#如果你开着 ftp 等服务可以把 ftp 账号保留下来。 
for i in adm lp sync shutdown halt mail news uucp ope 
rator games gopher ftp ;do userdel $i ;done 
2.删除系统特殊的组帐号 
[root@c1gstudio]# groupdel groupname 
#批量删除方式 
for i in adm lp mail news uucp games dip pppusers pop 
users slipusers ;do groupdel $i ;done 
3.用户密码设置 
安装 linux时默认的密码最小长度是 5个字节,但这并不够,要把它设为 8个字节。修改最短密码长度需要编辑 login.defs
文件#vi /etc/login.defs 
PASS_MAX_DAYS   99999    ##密码设置最长有效期(默认值) 
PASS_MIN_DAYS   0        ##密码设置最短有效期 
PASS_MIN_LEN    5        ##设置密码最小长度,将 5 改为 8 
PASS_WARN_AGE   7        ##提前多少天警告用户密码即将过期。 
然后修改 Root 密码 
#passwd root 
New UNIX password: 
Retype new UNIX password: 
passwd: all authentication tokens updated successfully. 
4.修改自动注销帐号时间 
自动注销帐号的登录,在 Linux 系统中 root 账户是具有最高特权的。如果系统管理员在离开系统之前忘记注销 root 账
户,那将会带来很大的安全隐患,应该让系统会自动注销。通过修改账户中“TMOUT”参数,可以实现此功能。TMOUT
按秒计算。编辑你的 profile 文件(vi /etc/profile),在"HISTSIZE="后面加入下面这行: 
TMOUT=300 
300,表示 300 秒,也就是表示 5 分钟。这样,如果系统中登陆的用户在 5 分钟内都没有动作,那么系统会自动注销这
个账户。   
5.限制 Shell 命令记录大小 
默认情况下,bash shell 会在文件$HOME/.bash_history 中存放多达 500 条命令记录(根据具体的系统不同,默认记
录条数不同)。系统中每个用户的主目录下都有一个这样的文件。在此笔者强烈建议限制该文件的大小。 
您可以编辑/etc/profile 文件,修改其中的选项如下: 
HISTFILESIZE=30 或 HISTSIZE=30 
#vi /etc/profile 
HISTSIZE=30 
6.注销时删除命令记录 
编辑/etc/skel/.bash_logout 文件,增加如下行: 
rm -f $HOME/.bash_history 
这样,系统中的所有用户在注销时都会删除其命令记录。 
如果只需要针对某个特定用户,如 root 用户进行设置,则可只在该用户的主目录下修改/$HOME/.bash_history 文件,
增加相同的一行即可。 
7.用下面的命令加需要的用户组和用户帐号 
[root@c1gstudio]# groupadd 
例如:增加 website 用户组,groupadd website 
然后调用 vigr 命令查看已添加的用户组 
用下面的命令加需要的用户帐号 
[root@c1gstudio]# useradd username –g website //添加用户到 website 组(作为 webserver 的普通管理员,而非
root 管理员) 
然后调用 vipw 命令查看已添加的用户 
用下面的命令改变用户口令(至少输入 8 位字母和数字组合的密码,并将密码记录于本地机的专门文档中,以防遗忘) 
[root@c1gstudio]# passwd username 
8.阻止任何人 su 作为 root 
如果你不想任何人能够 su 作为 root,你能编辑/etc/pam.d/su 加下面的行: 
#vi /etc/pam.d/su 
auth sufficient /lib/security/$ISA/pam_rootok.so debug 
auth required /lib/security/$ISA/pam_wheel.so group=website 
意味着仅仅 website 组的用户可以 su 作为 root. 
9.修改 ssh 服务的 root 登录权限 
修改 ssh 服务配置文件,使的 ssh 服务不允许直接使用 root 用户来登录,这样减少系统被恶意登录攻击的机会。 
#vi /etc/ssh/sshd_config 
PermitRootLogin yes 
将这行前的#去掉后,修改为: 
PermitRootLogin no 
10.修改 ssh 服务的 sshd 端口 
ssh 默认会监听在 22 端口,你可以修改至 6022 端口以避过常规的扫描。 
注意:修改端口错误可能会导致你下次连不到服务器,可以先同时开着 22 和 6022 两个端口,然后再关掉 22 端口; 
重启 sshd 不会弹掉你当前的连接,可以另外开一个客户端来测试服务; 
#vi /etc/ssh/sshd_config 
#增加修改 
#Port 22 #关闭 22 端口 
Port 6022 #增加 6022 端口 
#重启 sshd 服务 
service sshd restart 
检查一下 sshd 的监听端口对不对 
netstat -lnp|grep ssh 
#iptables 开放 sshd 的 6022 端口 
vi /etc/sysconfig/iptables 
#如果使用 redhat 默认规则则增加 
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT 
#或 
iptables -A INPUT -p tcp --dport 6022 -j ACCEPT 
iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT 
重启 iptables 服务 
service iptables restart 
#测试两个端口是否都能连上,连上后再将 22 端口删除 
详细参考: 
Linux 操作系统下 SSH 默认 22 端口修改方法   
11.关闭系统不使用的服务: 
cd /etc/init.d #进入到系统 init 进程启动目录 
在这里有两个方法,可以关闭 init 目录下的服务,