Linux伺服器安全加固

2022-09-02 14:06:08 字數 1676 閱讀 9481

一、修改密碼和ssh登入埠,並且盡可能的用金鑰對登入,禁止用密碼登入(主要針對linux)

二、修改/etc/hosts.allow 設定僅僅允許某幾台去ssh

sshd:45.195.

修改/etc/hosts.deny

sshd:all

in.telnet:all

三、把系統中的一些不必要的使用者和組可以直接注釋掉,例如mail,postfix這些郵件相關的可以注釋掉,可以減小黑客通過這樣的賬戶進入系統進行提權操作。

四、開機自動啟動的服務盡可能減少,除了nginx(apache)、mysql、寶塔、php等相關的,其餘的盡可能的減少

五、關閉無用的埠,同上。

六、所有重要檔案的許可權需要盡可能的嚴格設定(這下面的內容有點多)

chattr +i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/services

chattr +a .bash_history #避免刪除.bash_history或者重定向到/dev/null

修改系統重要執行命令的許可權

chmod 700 /usr/bin

chmod 700 /bin/ping

chmod 700 /usr/bin/vim

chmod 700 /bin/netstat

chmod 700 /usr/bin/tail

chmod 700 /usr/bin/less

chmod 700 /usr/bin/head

chmod 700 /bin/cat

chmod 700 /bin/uname

chmod 700 /bin/ps

chmod -r 700 /etc/rc.d/init.d/*

chmod 700 /usr/bin/chmod

chmod 700 /usr/bin/chown

七.**和資料庫做到定期備份,目錄和檔案的許可權要嚴格設定,不能讓其提權

八.要適當利用linux的特殊許可權作出針對性的設定,合理利用sticky許可權位提高安全性,**目錄給定的許可權需要給定1755

chmod 1755 目錄名

chmod o+t 目錄名

九.ssh登入的方式盡量採取證書登入而非密碼登入 (所有linux伺服器已經全部支援證書登入了,目標已完成)

十:禁用系統使用者許可權

十一:修改預設命令記錄歷史(vim  /etc/bashrc)

export histsize=1000000

#修改命令記錄條數

export histtimeformat="

%y-%m-%d_%h:%m:%s `whoami`

"#記錄操作時間、操作使用者

source /etc/bashrc

十二:關閉centos7的111埠

由於111埠是有系統1號程序服務systemd啟動,其上面跑的是rpcbind服務,停止的方法不能用kill,具體方法如下

# 停止程序

$ systemctl stop rpcbind.socket

$ systemctl stop rpcbind

# 禁止隨開機啟動

$ systemctl disable rpcbind.socket

$ systemctl disable rpcbind

伺服器安全加固

注 以下所有操作均在centos 6.5 x86 64位系統下完成。寫在最前 安全無小事,一切只要能增強安全性的事情,都是值得去做的。安全配置 1 防止伺服器被ping,禁止該功能。echo 1 proc sys net ipv4 icmp echo ignore all 並且儲存配置到開機自動設定...

SQL伺服器安全加固

步驟 說明 mdac公升級 安裝最新的mdac http www.microsoft.com data download.htm 密碼策略 由於sql server 不能更改 sa使用者名稱,也不能刪除這個超級使用者,所以,我們必須對這個帳號進行最強的保護,當然,包括使用乙個非常強壯的密碼,最好不要...

加固Linux伺服器

眾所周知,網路安全是乙個非常重要的課題,而伺服器是網路安全中最關鍵的環節。linux被認為是乙個比較安全的inter 伺服器,作為一種開放源 作業系統,一旦linux系統中發現有安全漏洞,inter 上來自世界各地的志願者會踴躍修補它。然而,系統管理員往往不能及時地得到資訊並進行更正,這就給黑客以可...