您现在的位置: 万盛学电脑网 >> 网络安全 >> 病毒防治 >> 正文

Linux系统下的安全配置六招技巧

作者:佚名    责任编辑:admin    更新时间:2022-06-22

  众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。然而,系统管理员往往不能及时地得到信息并进行更正,这就给黑客以可乘之机。相对于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过适当的配置来防止。下面就简单列出以下几点,以供大家参考:

  1、用防火墙关闭不须要的任何端口,别人PING不到服务器,威胁自然减少了一大半

  防止别人ping的方法:

  1)命令提示符下打

  echo 1 > /proc/sys/net/ipv4/icmp_ignore_all

  2)用防火墙禁止(或丢弃)icmp 包

  iptables -A INPUT -p icmp -j DROP

  3)对所有用ICMP通讯的包不予响应

  比如PING TRACERT

  2、更改SSH端口,最好改为10000以上,别人扫描到端口的机率也会下降

  vi /etc/ssh/sshd_config

  将PORT改为1000以上端口

  同时,创建一个普通登录用户,并取消直接root登录

  useradd 'username'

  passwd 'username'

  vi /etc/ssh/sshd_config

  在最后添加如下一句:

  PermitRootLogin no #取消root直接远程登录

  3、删除系统臃肿多余的账号: userdel adm userdel lp userdel sync userdel shutdown userdel halt userdel news userdel uucp userdel operator userdel games userdel gopher userdel ftp 如果你不允许匿名FTP,就删掉这个用户帐号 groupdel adm groupdel lp groupdel news groupdel uucp groupdel games groupdel dip groupdel pppusers

  4、更改下列文件权限,使任何人没有更改账户权限: chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow

  5、chmod 600 /etc/xinetd.conf

  6、关闭FTP匿名用户登陆

  现在服务器中存储的信息越来越多,而且也越来越重要;为防止服务器发生意外或受到意外攻击,而导致大量重要的数据丢失,服务器一般都会采用许多重要的安全保护技术来确保其安全。下面就介绍一些主要的服务器安全热点技术。

  1. iSCSI技术

  iSCSI 技术是一种新型储存保护技术,该技术是将现有SCSI接口与以太网络(Ethernet)技术结合,使服务器可与使用IP网络的储存装置互相交换资料。该技术不仅价格较目前普遍使用的业界技术标准Fibre Channel 低廉,而且系统管理人员可以用相同的设备来管理所有的网络,并不需要以另外的设备来进行网络的管理。

  iSCSI技术是由IBM下属的两大研发机构——加利福尼亚Almaden和以色列Haifa研究中心共同开发的,是一个供硬件设备使用的、可以在IP协议上层运行的SCSI指令集。简单地说, iSCSI可以实现在IP网络上运行SCSI协议,使其能够在诸如高速千兆以太网上进行路由选择。现在,许多网络存储提供商致力于将SAN (Storage Area Network,存储区域网络)中使用的光纤通道设定为一种实用标准,但其架构需要高昂的建设成本,这不是一般的企业所能够承受的;与之相对,NAS技术虽然成本低廉,但是却受到带宽消耗的限制,无法完成大容量存储的应用,而且系统难以满足开放性的要求。iSCSI技术的使用在以上两者之间架设了一道桥梁。iSCSI技术是基于IP协议的技术标准,实现了SCSI和TCP/IP协议的连接,对于以局域网为网络环境的用户,只需要不多的投资,就可以方便、快捷地对信息和数据进行交互式传输和管理。虽然iSCSI基于IP协议,却拥有SAN大容量集中开放式存储的品质。这一技术对于一边要面对信息高速增长,另一边却身处“数据孤岛的众多中小企业无疑具有巨大的吸引力。

  2. 全自动备份技术

  该技术是在网络系统上建立起两套同样的且同步工作的文件服务器,如果其中一套出现故障,另一套将立即自动接入系统,接替发生故障的文件服务器的全部工作。通过使用该技术,可以确保容错系统的数据信息在由于系统或人为误操作造成损坏或丢失后,能及时在本地实现数据快速恢复;另外,该技术还可以确保容错系统在发生不可预料或抵御的地域性灾难(地震、火灾、机器毁坏等)时,及时在本地或异地实现数据及整个系统的灾难恢复。

  3. 事务跟踪技术

  该技术是针对数据库和多用户软件的需要而设计的,用以保证数据库和多用户应用软件在全部处理工作还没有结束时,或者在工作站或服务器发生突然损坏的情况下,能够保持数据的一致。其工作方式是:对指定的事务(操作)要么一次完成,要么什么操作也不进行。

  4. 自动检验技术

  一般来说,在对错误的或者被损坏的数据进行恢复之前,系统必须要有能力来及时发现引起这些错误的原因,所以,一个完整的容错系统应该离不开自动检验技术的支持。自动检验技术是用于故障快速检测的一种有效手段,特别是具有完全自校验性质的自校验装置,它不仅能及时检查出系统模块的差错,还能够检测出自身的差错。在设计一个容错系统时,如果正确地使用自动检验技术,可以大大提高系统对差错的反应能力,使差错的潜伏期缩短,有效地阻止错误的进一步蔓延,从而有利于其他技术功能及时对错误做出相关的纠正措施。

  有一句格言是“一分钟的思考等价于一个小时盲目的工作,所以在开始使用解决组策略问题的工具和技术之前,您应该先考虑一下几个简单的问题。

  1.组策略应该应用到哪些用户和计算机?

  这是一个非常重要的问题。比方说一个用户抱怨他不能通过点击开始菜单的快捷方式来安装某一个程序,而它的另一位同事可以。像他的这种抱怨一定会让您挠头并想知道为什么软件安装策略没有应用到这位用户。对于这种问题我们首先得搞清楚应不应该应用这个策略到这个用户,或许可以安装软件的那个用户与这个用户不是在一个部门里,而只有那个部门的用户被允许使用这个软件。所以实际上对于这种情况组策略设置没有问题,问题是出在用户上,用户之间喜欢攀比,喜欢更多的特权,大多数公司都会有这种问题,关键是搞清楚组策略应该应用给谁。

  2. 用户与计算机没用应用上正确的组策略

  这个问题适用于用户与计算机没有得到他们应该得到的策略。5个销售部的用户反映他们无法访问控制面板,您应该检查连接到销售部的组策略对象并查看是否“禁止访问控制面板被启用了(这个策略可以从User ConfigurationAdministrative TemplatesControl Panel访问),如果这个策略已经禁用或者未配置,那就检查一下上层的策略或者是域策略的设置。

  3.留意组策略发生问题的时间

  留意发生问题的时间可能会帮助您立即找出问题所在,是在您做出对组策略改动后马上出现问题的么?比如连接一个新的GPO到一个OU;或者是否对AD做了一些管理性的改动?比如将计算机账号从默认的计算机容器中移动到一个OU里,在这种情况下,计算机不但会应用域的组策略,也会应用其所在OU的组策略。

  4.什么时候您配置的策略会实际生效?

  当配置了策略,您会检查所配置的策略是否已经按照您的要求应用到了计算机或用户账户。这样很好,但不要忘记组策略只会在后台周期性的更新,所以可能只要等待一会儿,所有的设置都OK了;也可能您所做的设置在刷新的时候并不会应用到用户,需要他们再此登录或者重新启动计算机,比如软件安装策略,文件夹重定向策略,开机或登录脚本等,这种情况下为了保证组策略能够应用,可能会等到用户一天工作结束,或者发个邮件让他们注销或重启,最极端的就是远程强制重启,但如果用户没有保存他们的工作则会出现问题;也可能在重新启动后有的策略没有被应用,因为目标计算机与域控制器不是在一个本地网络中,因为WAN连接带宽的“组策略慢速连接监测会阻止某些策略。