linux 服务器安全配置
假如你想要搭建一个 Linux 服务器,并且希望可以长期维护的话,就需要考虑安全性能与速度等众多因素。一份正确的
linux 基本安全配置手册就显得格外重要。在我本文中就向大家介绍在 edhat/centos 4,5 下的 Linux服务器基本安全
配置手册。
安装注意
1.删除系统特殊的的用户帐号:
禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐
号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。
#为删除你系统上的用户,用下面的命令:
[root@c1gstudio]# userdel username
#批量删除方式
#这里删除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "账号
#如果你开着 ftp 等服务可以把 ftp 账号保留下来。
for i in adm lp sync shutdown halt mail news uucp ope
rator games gopher ftp ;do userdel $i ;done
2.删除系统特殊的组帐号
[root@c1gstudio]# groupdel groupname
#批量删除方式
for i in adm lp mail news uucp games dip pppusers pop
users slipusers ;do groupdel $i ;done
3.用户密码设置
安装 linux时默认的密码最小长度是 5个字节,但这并不够,要把它设为 8个字节。修改最短密码长度需要编辑 login.defs
文件#vi /etc/login.defs
PASS_MAX_DAYS 99999 ##密码设置最长有效期(默认值)
PASS_MIN_DAYS 0 ##密码设置最短有效期
PASS_MIN_LEN 5 ##设置密码最小长度,将 5 改为 8
PASS_WARN_AGE 7 ##提前多少天警告用户密码即将过期。
然后修改 Root 密码
#passwd root
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
4.修改自动注销帐号时间
自动注销帐号的登录,在 Linux 系统中 root 账户是具有最高特权的。如果系统管理员在离开系统之前忘记注销 root 账
户,那将会带来很大的安全隐患,应该让系统会自动注销。通过修改账户中“TMOUT”参数,可以实现此功能。TMOUT
按秒计算。编辑你的 profile 文件(vi /etc/profile),在"HISTSIZE="后面加入下面这行:
TMOUT=300
300,表示 300 秒,也就是表示 5 分钟。这样,如果系统中登陆的用户在 5 分钟内都没有动作,那么系统会自动注销这
个账户。
5.限制 Shell 命令记录大小
默认情况下,bash shell 会在文件$HOME/.bash_history 中存放多达 500 条命令记录(根据具体的系统不同,默认记
录条数不同)。系统中每个用户的主目录下都有一个这样的文件。在此笔者强烈建议限制该文件的大小。
您可以编辑/etc/profile 文件,修改其中的选项如下:
HISTFILESIZE=30 或 HISTSIZE=30
#vi /etc/profile
HISTSIZE=30
6.注销时删除命令记录
编辑/etc/skel/.bash_logout 文件,增加如下行:
rm -f $HOME/.bash_history
这样,系统中的所有用户在注销时都会删除其命令记录。
如果只需要针对某个特定用户,如 root 用户进行设置,则可只在该用户的主目录下修改/$HOME/.bash_history 文件,
增加相同的一行即可。
7.用下面的命令加需要的用户组和用户帐号
[root@c1gstudio]# groupadd
例如:增加 website 用户组,groupadd website
然后调用 vigr 命令查看已添加的用户组
用下面的命令加需要的用户帐号
[root@c1gstudio]# useradd username –g website //添加用户到 website 组(作为 webserver 的普通管理员,而非
root 管理员)
然后调用 vipw 命令查看已添加的用户
用下面的命令改变用户口令(至少输入 8 位字母和数字组合的密码,并将密码记录于本地机的专门文档中,以防遗忘)
[root@c1gstudio]# passwd username
8.阻止任何人 su 作为 root
如果你不想任何人能够 su 作为 root,你能编辑/etc/pam.d/su 加下面的行:
#vi /etc/pam.d/su
auth sufficient /lib/security/$ISA/pam_rootok.so debug
auth required /lib/security/$ISA/pam_wheel.so group=website
意味着仅仅 website 组的用户可以 su 作为 root.
9.修改 ssh 服务的 root 登录权限
修改 ssh 服务配置文件,使的 ssh 服务不允许直接使用 root 用户来登录,这样减少系统被恶意登录攻击的机会。
#vi /etc/ssh/sshd_config
PermitRootLogin yes
将这行前的#去掉后,修改为:
PermitRootLogin no
10.修改 ssh 服务的 sshd 端口
ssh 默认会监听在 22 端口,你可以修改至 6022 端口以避过常规的扫描。
注意:修改端口错误可能会导致你下次连不到服务器,可以先同时开着 22 和 6022 两个端口,然后再关掉 22 端口;
重启 sshd 不会弹掉你当前的连接,可以另外开一个客户端来测试服务;
#vi /etc/ssh/sshd_config
#增加修改
#Port 22 #关闭 22 端口
Port 6022 #增加 6022 端口
#重启 sshd 服务
service sshd restart
检查一下 sshd 的监听端口对不对
netstat -lnp|grep ssh
#iptables 开放 sshd 的 6022 端口
vi /etc/sysconfig/iptables
#如果使用 redhat 默认规则则增加
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT
#或
iptables -A INPUT -p tcp --dport 6022 -j ACCEPT
iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT
重启 iptables 服务
service iptables restart
#测试两个端口是否都能连上,连上后再将 22 端口删除
详细参考:
Linux 操作系统下 SSH 默认 22 端口修改方法
11.关闭系统不使用的服务:
cd /etc/init.d #进入到系统 init 进程启动目录
在这里有两个方法,可以关闭 init 目录下的服务,