ImageVerifierCode 换一换
格式:DOC , 页数:24 ,大小:349.04KB ,
资源ID:9457583      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9457583.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(Linux服务器的安全设置方案.doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

Linux服务器的安全设置方案.doc

1、 Linux服务器安全设置方案 郑州信大捷安信息技术股份有限公司 2013年05月 文档控制 n 修改记录 作者 修改记录 日期 版本 谢西勇 创建文档,初始版本。 2013-05-10 V1.0 一、 描述 尽管Linux在安全设计上比其他一些操作系统具有一定的先天优势,但它也决不像早先一些人认为的“绝对安全”,近年来,基于Linux的安全事件也多有发生。本文对Linux安全问题进行过一些探讨,作为对这一部

2、分内容的总结和进一步补充完善。 二、 开机安全设置 1、Bios安全 一定要给Bios设置密码,以防通过在Bios中改变启动顺序,而可以从软盘启动。这样可以阻止别人 试图用特殊的启动盘启动你的系统,还可以阻止别人进入Bios改动其中的设置(比如允许通过软盘启动等)。 2、LILO安全 在"/etc/lilo.conf"文件中加入下面三个参数:time-out,restricted,password。这三个参数可以使你的系统在启动lilo时就要求密码验证。 第一步: 编辑lilo.conf文件(vi /etc/f),假如或改变这三个参数: boot=/dev/hda

3、  map=/boot/map  install=/boot/boot.b  time-out=00   #把这行该为00 prompt  Default=linux  restricted   #加入这行 password=   #加入这行并设置自己的密码 image=/boot/vmlinuz-2.2.14-12  label=linux  initrd=/boot/initrd-2.2.14-12.img  root=/dev/hda6  read-only  第二步: 因为"/etc/lilo.conf"文件中包含明文密码,所

4、以要把它设置为root权限读取。 [root@kapil /]# chmod 600 /etc/lilo.conf  因为"/etc/lilo.conf"文件中包含明文密码,所以要把它设置为root权限读取。 [root@kapil /]# chmod 600 /etc/lilo.conf  第三步: 更新系统,以便对"/etc/lilo.conf"文件做的修改起作用。 [Root@kapil /]# /sbin/lilo -v 第四步: 使用"chattr"命令使"/etc/lilo.conf"文件变为不可改变。 [root@kapil /]# chattr

5、 +i /etc/lilo.conf  这样可以防止对"/etc/lilo.conf"任何改变(以外或其他原因) 三、 账户安全设置 1、 删除所有的特殊账户 你应该删除所有不用的缺省用户和组账户(比如lp, sync, shutdown, halt, news, uucp, operator, games, gopher等)。 删除用户: [root@kapil /]# userdel LP  删除组: [root@kapil /]# groupdel LP  删除系统特殊的的用户帐号和组帐号:   #userdel username   u

6、serdel adm   userdel lp   userdel sync   userdel shutdown   userdel halt   userdel news   userdel uucp   userdel operator   userdel games   userdel gopher   以上所删除用户为系统默认创建,但是在常用服务器中基本不使用的一些帐号,但是这些帐号常被黑客利用和攻击服务器。   #groupdel username   groupdel adm   groupdel lp   groupdel

7、 news   groupdel uucp   groupdel games   groupdel dip   同样,以上删除的是系统安装是默认创建的一些组帐号。这样就减少受攻击的机会。 2、 root账户自动注销 在unix系统中root账户是具有最高特权的。如果系统管理员在离开系统之前忘记注销root账户,系统会自动注销。通过修改账户中"TMOUT"参数,可以实现此功能。TMOUT按秒计算。编辑你的profile文件(vi /etc/profile),在"HISTFILESIZE="后面加入下面这行: TMOUT=3600 3600,表示60*60=3600

8、秒,也就是1小时。这样,如果系统中登陆的用户在一个小时内都没有动作,那么系统会自动注销这个账户。你可以在个别用户的".bashrc"文件中添加该值,以便系统对该用户实行特殊的自动注销时间。 改变这项设置后,必须先注销用户,再用该用户登陆才能激活这个功能。 3、 root账户电源管理 只允许root账户对电源进行管理 此项配置防止SYN Flood攻击 vi /etc/default/sys-suspend: 将 PERMS=console-owner 改为 PERMS=- # chmod 0755 /usr/openwin/bin/sys-suspend 4、

9、 取消普通用户的控制台访问权限 你应该取消普通用户的控制台访问权限,比如shutdown、reboot、halt等命令。 [root@kapil /]# rm -f /etc/security/console.apps/ 是你要注销的程序名。 5、 定期不需要的用户 定期检查主机系统用户,及时删除离职的用户,检查系统中SUID、SGID文件 find / \( -perm -004000 -o -perm -002000 \) -type f –print 检查系统上不正常的隐藏文件。 例如: 目录文件/dev下是否有可疑文件; /etc/inetd.conf是否

10、有被替换文件; crontat中是否运行可疑进程。 6、 编辑初始账户参数,以满足密码策略 编辑/etc/sadm/defadduser需要,使用adduser命令时满足密码策略,例如: vi /etc/sadm/defadduser defgroup=15 defgname=users defparent=/export/home defskel=/etc/skel defshell=/usr/bin/ksh definact=30 defexpire= 四、 密码安全 1、 设置密码安全性 在选择正确密码之前还应作以下修改: 修改密

11、码长度:在你安装linux时默认的密码长度是5个字节。但这并不够,要把它设为8。 口令必须具备采用3种以上字符、长度不少于8位并定期更换;  #vi /etc/pam.d/system_auth password requisite pam_cracklib.so minlen=8 ucredit=1 lcredit=1 dcredit=1 ocredit=1 意思为最少有1个大写字母,1个小写字符,1个数字, 1个符号   修改最短密码长度需要编辑login.defs文件(vi /etc/login.defs),把下面这行 PASS_MIN_LEN    5  改为 P

12、ASS_MIN_LEN    8 密码可以被改变的最小时段 PWMIN= 1 密码的最大生存周期 PWMAX= 13 设定离用户密码过期的天数,当系统启动时提醒用户 PWWARN= 4 口令有效期  # vi /etc/login.defs PASS_MAX_DAYS 60   2、 启用登录失败处理功能 可采取结束会话、限制非法登录次数和自动退出等措施  设置6次登陆失败后锁定帐户,锁定时间3000秒   # vi /etc/pam.d/system-auth   auth required pam_tally.so onerr=fail de

13、ny=6 unlock_time=3000  (放在system-auth文件的第一行,若对root用户起作用,加上 even_deny_root root_unlock_time=3000)   解锁用户 faillog -u <用户名》 -r  3、 设置复杂的密码 口令长度至少为八个字符,口令越长越好。若使用MD5口令,它应该至少有15个字符。若使用DES口令,使用最长长度(8个字符)。 混和大小写字母。Linux区分大小写,因此混和大小写会增加口令的强壮程度。 混和字母和数字。在口令中添加数字,特别是在中间添加(不只在开头和结尾处)能够加强口令的强健性。 包括字母和

14、数字以外的字符:&、$、和 > 之类的特殊字符可以极大地增强口令的强健性(若使用DES口令则不能使用此类字符)。 挑选一个可以记住的口令。如果记不住自己的口令,那么它再好也没有用,使用简写或其他记忆方法来帮助记忆口令。 不要在口令中只使用单词或数字。 不要使用现成词汇,像名称、词典中的词汇、甚至电视剧或小说中的用语,即使在两端使用数字,都应该避免使用。 不要使用外语中的词汇。口令破译程序经常使用多种语言的词典来检查其词汇列表。依赖外语来达到保护口令的目的通常不起作用。 不要使用黑客术语。 4、 打开密码的shadow支持功能: 你应该打开密码的shadow功能,来对pass

15、word加密。使用"/usr/sbin/authconfig"工具打开shadow功能。如果你想把已有的密码和组转变为shadow格式,可以分别使用"pwcov,grpconv"命令。 5、 其他账户密码是否为空 检查/etc/passwd和/etc/shadow,每个用户的密码栏是否不为空。 more /etc/passwd more /etc/shadow 五、 服务安全 1、 取消并反安装所有不用的服务 取消并反安装所有不用的服务,这样你的担心就会少很多。察看"/etc/inetd.conf"文件,通过注释取消所有你不需要的服务(在该服务项目之前加一个"#")。然后

16、用"sighup"命令升级"inetd.conf"文件。 第一步: 更改"/etc/inetd.conf"权限为600,只允许root来读写该文件。 [Root@kapil /]# chmod 600 /etc/inetd.conf 第二步: 确定"/etc/inetd.conf"文件所有者为root。 第三步: 编辑 /etc/inetd.conf文件(vi /etc/inetd.conf),取消下列服务(你不需要的):ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, fi

17、nger, auth等等。把不需要的服务关闭可以使系统的危险性降低很多。 建议只保留以下服务: ftp     stream  tcp nowait  root   /usr/sbin/in.ftpd    in.ftpd telnet  stream  tcp nowait  root  /usr/sbin/in.telnetd  in.telnetd time    stream  tcp nowait  root    internal time   dgram   udp wait    root    internal echo    stream  tcp   no

18、wait  root    internal echo    dgram   udp wait    root    internal discard stream  tcp   nowait  root    internal discard dgram   udp  wait    root    internal daytime stream  tcp   nowait  root    internal daytime dgram   udp  wait    root    internal rstatd/2-4  tli rpc/datagram_v wait roo

19、t /usr/lib/netsvc/rstat/rpc.rstatd rpc.rstatd fs  stream  tcp wait nobody /usr/openwin/lib/fs.auto    fs 100083/1  tli     rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd 第四步: 给inetd进程发送一个HUP信号: [root@kapil /]# killall -HUP inetd  第五步: 用chattr命令把/ec/inetd.conf文件设为不可修改,这

20、样就没人可以修改它: [root@kapil /]# chattr +i /etc/inetd.conf  这样可以防止对inetd.conf的任何修改(以外或其他原因)。唯一可以取消这个属性的人只有root。如果要修改inetd.conf文件,首先要是取消不可修改性质: [root@kapil /]# chattr -i /etc/inetd.conf 别忘了该后再把它的性质改为不可修改的。 2、 关闭不用的端口 查看/etc/services文件,关闭一些无用服务的端口 vi /etc/services 3、 关闭系统的自启动服务 根据需要停用以下服务

21、 cd /etc/rc*.d sendmail服务 sendmail 把/etc/rc2.d/S88sendmai更名(mv)为tc/rc2.d/X88sendmail DNS服务 DNS 将/etc/rc2.d/S72inetsv注释掉in.named一项 lp服务 lp 把/etc/rc2.d/S80lp更名(mv)为 /etc/rc2.d/X80lp uucp服务 uucp 把/etc/rc2.d/S70uucp更名(mv)为/etc/rc2.d/X70uucp snmp服务 snmp 把/etc/rc2.d/K07snmpdx、/etc/rc3.d/S76snmp

22、dx和 /etc/rc3.d/S77dmi 更名(mv) 为/etc/rc2.d/Y07snmpdx 、/etc/rc3.d/X76snmpdx和/etc/rc3.d/X77dmi 自动安装服务 autoinstall 把/etc/rc2.d/S72autoinstallg更名(mv)为/etc/rc2.d/X72autoinstall 4、 安全审计 审计范围是否覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户 操作系统用户的审计由主机的审计服务进行管理,数据库用户的审计由Oracle数据库系统来管理。 开启内核audit系统 # auditctl –

23、e 1 开启审计服务守护进程: # service auditd start 设置开机自动启动,用root用户执行: # chkconfig auditd on 查看audit运行状态 # auditctl –s AUDIT_STATUS: enabled=1 flag=1 pid=1585 rate_limit=0 backlog_limit=256 lost=0 backlog=0 根据记录数据进行分析,并生成审计报表aureport命令格式:aureport[选项] 主要选项: -a报告关于访问向量缓冲(accessvectorcache,AVC

24、的消息 -c报告关于配置修改的消息-cr报告关于crypto事件的消息 -e报告关于事件的消息 -f报告关于文件的消息 -h报告关于主机的消息 -l报告关于登录的消息 -m报告关于账户修改的消息 -ma报告关于MandatoryAccessControl(MAC)事件的消息 -p报告关于进程的消息 -s报告关于系统调用的消息 -tm报告关于终端的消息 如果执行aureport时没有使用任何选项,则会显示如汇总报表。要显示每个日志的启动和停止时间,可以添加-t选项:aureport--i-t 要仅显示失败事件,则使用--failure,注意这个选项前面有两条

25、虚线而不是一条:aureport--i——failed 要仅显示成功事件,则使用--success,注意这个选项前面有两条虚线而不是一条:aureport--i——success 要产生来自一个日志文件的报表而不是默认报表,则可用-if选项指定它: aureport--i-if/var/log/audit/audit.log.1 六、 登陆安全 1、 黑名单 使用黑名单可以使你的系统安全面对外部入侵。最好的策略就是阻止所有的主机(在"/etc/hosts.deny" 文件中加入"ALL: ALL@ALL, PARANOID" ),然后再在"/

26、etc/hosts.allow" 文件中加入所有允许访问的主机列表。 第一步: 编辑hosts.deny文件(vi /etc/hosts.deny),加入下面这行 # Deny access to everyone.  ALL: ALL@ALL, PARANOID 这表明除非该地址包好在允许访问的主机列表中,否则阻塞所有的服务和地址。 第二步: 编辑hosts.allow文件(vi /etc/hosts.allow),加入允许访问的主机列表,比如: ftp: 202.54.15.99  202.54.15.99和 是允许访问ftp服务的ip地址和主机

27、名称。 第三步: tcpdchk程序是tepd wrapper设置检查程序。它用来检查你的tcp  wrapper设置,并报告发现的潜在的和真实的问题。设置完后,运行下面这个命令: [Root@kapil /]# tcpdchk 2、 禁止系统信息暴露 当有人远程登陆时,禁止显示系统欢迎信息。你可以通过修改"/etc/inetd.conf"文件来达到这个目的。 把/etc/inetd.conf文件下面这行: telnet  stream  tcp     nowait root    /usr/sbin/tcpd  in.telnetd 修改为: teln

28、et  stream  tcp     nowait  root    /usr/sbin/tcpd  in.telnetd -h 在最后加"-h"可以使当有人登陆时只显示一个login:提示,而不显示系统欢迎信息。 3、 修改"/etc/host.conf"文件 "/etc/host.conf"说明了如何解析地址。编辑"/etc/host.conf"文件(vi /etc/host.conf),加入下面这行: # Lookup names via DNS first then fall back to /etc/hosts.order bind,hosts  # We 

29、have machines with multiple IP addresses.  multi on  # Check for IP address spoofing.  nospoof on  第一项设置首先通过DNS解析IP地址,然后通过hosts文件解析。第二项设置检测是否"/etc/hosts"文件中的主机是否拥有多个IP地址(比如有多个以太口网卡)。第三项设置说明要注意对本机未经许可的电子欺骗。 4、 禁止任何人通过su命令改变为root用户 su(Substitute User替代用户)命令允许你成为系统中其他已存在的用户。如果你不希望任何人通过su命令改变为

30、root用户或对某些用户限制使用su命令,你可以在su配置文件(在"/etc/pam.d/"目录下)的开头添加下面两行: 编辑su文件(vi /etc/pam.d/su),在开头添加下面两行: auth sufficient /lib/security/pam_rootok.so debug  auth required /lib/security/Pam_wheel.so group=wheel  这表明只有"wheel"组的成员可以使用su命令成为root用户。你可以把用户添加到"wheel"组,以使它可以使用su命令成为root用户。 5、 不允许从不同的控制

31、台进行root登陆 "/etc/securetty"文件允许你定义root用户可以从那个TTY设备登陆。你可以编辑"/etc/securetty"文件,再不需要登陆的TTY设备前添加"#"标志,来禁止从该TTY设备进行root登陆。 6、 root登陆管理 编辑登陆文件,修改root登陆参数 vi /etc/default/login 防止远程的root登陆 CONSOLE=/dev/console 纪录root的登陆失败,成功的情况。 SYSLOG= YES 设置登陆会话超时时间 TIMEOUT= 120 确定登陆需要密码验证 PASS

32、REQ= YES 7、 系统访问限制 任何用户都可以通过rlogin不需要口令以该用户的身份登录到系统。因此要为这些文件加锁,先创建它们,然后修改其属性为零即可。这样除了root用户就没有其它用户能创建或修改它们了。 全局查找.rhosts文件 #find / –name “.rhosts” -print 修改权限 # chmod 700 /usr/bin/touch # chmod 700 /.rhosts # chmod 700 /.netrc # chmod 700 /etc/hosts.equiv # chmod 700 /usr/bin/chmod

33、 七、 Telnet 1、 关闭服务 编辑 /etc/xinetd.d/telnet #vi /etc/xinetd.d/telnet [root@test root]# vi /etc/xinetd.d/telnet 找到 disable = no<==就是改这里,将 弄 改成 yes 即可! 重启服务 telnet 是挂在 xinetd 底下的,所以自然只要重新激活 xinetd 就能够将 xinetd 里头的设定重新读进来,所以刚刚设定的 telnet 自然也就可以被激活。 [root@wljs root]# service xinetd restart 2、 设置

34、telnet端口 #vi /etc/services 进入编辑模式后查找telne 会找到如下内容: telnet 23/tcp telnet 23/udp 将23修改成未使用的端口号(如:2000),退出vi,重启telnet服务,telnet默认端口号就被修改了。 3、 Telnet服务限制 如果原本的默认值你并不满意,那么你可以修改成比较安全一点的机制。假设你这个 Linux 是一部主机,而且他有两块网络接口,分别是对外的 192.168.0.1 与对内的210.45.160.17 这两个,如果你想要让对内的接口限制较松,而对外的限制较严格,你可以这样的来设定: #

35、vi /etc/xinetd.d/telnet # 先针对对内的较为松散的限制来设定: service telnet { disable    = no         <==预设就是激活 telnet 服务 bind       = 210.45.160.17    <==只允许经由这个适配卡的封包进来 only_from    = 210.45.160.0/24   <==只允许 210.45.160.0/24 这个网段的主机联机进来使用 telnet 的服务 ..... } # 再针对外部的联机来进行限制 service telnet { disable     =

36、 no<==预设就是激活 telnet 服务 bind       = 192.168.0.1<==只允许经由这个适配卡的封包进来 only_from    = 192.168.0.0/16<==只允许 192.168.0.0 ~ 192.168.255.255 这个网段联机进来使用 telnet 的服务 only_from    = <==重复设定,只有教育网才能联机! no_access    = 192.168.25.{10,26}<==不许这些 PC 登入 access_times  = 1:00-9:00 20:00-23:59 <==每天只有这两个时段开放服务 ....

37、 } 4、 root用户的登入 root 不能直接以 telnet 连接上主机。 telnet 不是很安全,默认的情况之下就是无法允许 root 以 telnet 登入 Linux 主机的 。若要允许root用户登入,可用下列方法 [root @test /root]# vi /etc/pam.d/login auth required pam_securetty.so #将这一行注释去掉! 这样一来, root 将不可以直接进入 Linux 主机。 八、 SSH 1、 推荐配置 1 ssh的配置文件位于 /etc/ssh/sshd_config 推荐配置:

38、2 使 sshd服务运行在非标准端口上 设置方法:编辑/etc/ssh/sshd_config文件,添加一行内容为(假定设置监听端口是12345):port 12345 在客户端,用ssh -p 12345登录服务器。 3 只允许 ssh v2的连接 protocol 2 4 禁止 root用户通过ssh登录 PermitRootLogin no 5 禁止用户使 用空密码登录 PermitEmptyPasswords no 6 限制登录失 败后的重试次数 MaxAuthTries 3 7 只允许在列表中指定的用户登录 AllowUsers u

39、ser1 user2 设置完成以后,运行命令使之生效: [root@jcwkyl ssh]# /etc/init.d/sshd reload 2、 禁止root用户直接登陆 修改/etc/ssh/sshd_config 文件 vi /etc/ssh/sshd_config  PermitRootLogin no    #不允许 Root 登录 3、 屏蔽banner信息 #vi/etc/ssh/sshd_config: #Banner/some/path 注释掉banner的相关条目 4、 黑白名单控制: 修改白名单,允许需要的主机通过ssh访问 vi /e

40、tc/host.allow sshd : 192.168.1.107 #允许192.168.1.107通过ssh访问本机 修改黑名单,拒绝目标主机通过ssh访问 vi /etc/host.deny sshd : 192.168.1.105 #拒绝192.168.1.105通过ssh访问本机 5、 禁用密码登陆,仅用证书密钥登陆 在客户端生成密钥 ssh-keygen -t rsa 把公钥拷贝至服务器 ssh-copy-id -i .ssh/id_rsa.pub server 也可以手动将.shh/id_rsa.pub拷贝至服务器用户目录的.ssh中,

41、记得修改访问权限 scp .shh/id_rsa.pub server:~/.ssh 在服务器中 cd ./.ssh/ mv id_rsa.pub authorized_keys chmod 400 authorized_keys 最后修改/etc/ssh/sshd_config RSAAuthentication yes #RSA认证 PubkeyAuthentication yes #开启公钥验证 AuthorizedKeysFile .ssh/authorized_keys #验证文件路径 PasswordAuthentication no #禁止密码

42、认证 PermitEmptyPasswords no #禁止空密码 UsePAM no #禁用PAM 最后保存,重启 sudo /etc/init.d/ssh restart 安装denyhosts 个性化设置请自行修改/etc/denyhosts.conf SECURE_LOG = /var/log/auth.log #ssh 日志文件,它是根据这个文件来判断的。 HOSTS_DENY = /etc/hosts.deny #控制用户登陆的文件 PURGE_DENY = #过多久后清除已经禁止的 BLOCK_SERVICE = sshd #禁止的服务名

43、 DENY_THRESHOLD_INVALID = 5 #允许无效用户失败的次数 DENY_THRESHOLD_VALID = 10 #允许普通用户登陆失败的次数 DENY_THRESHOLD_ROOT = 1 #允许root登陆失败的次数 DENY_THRESHOLD_RESTRICTED = 1 WORK_DIR = /var/lib/denyhosts #运行目录 SUSPICIOUS_LOGIN_REPORT_ALLOWED_HOSTS=YES HOSTNAME_LOOKUP=YES #是否进行域名反解析 LOCK_FILE = /var/run/denyho

44、sts.pid #程序的进程ID ADMIN_EMAIL = root@localhost (可以将这里改成常用的邮箱) #管理员邮件地址,它会给管理员发邮件 SMTP_HOST = localhost SMTP_PORT = 25 SMTP_FROM = DenyHosts SMTP_SUBJECT = DenyHosts Report AGE_RESET_VALID=5d AGE_RESET_ROOT=25d AGE_RESET_RESTRICTED=25d AGE_RESET_INVALID=10d DAEMON_LOG =

45、/var/log/denyhosts DAEMON_SLEEP = 30s DAEMON_PURGE = 1h 6、 启停动SSH: 启动服务: #service sshd start #service sshd restart(重新启动) 停止服务器: #service sshd stop 九、 FTP 1、 关闭服务 # service vsftpd stop 2、 FTP安全配置 # vi /etc/vsftpd/vsftpd.conf anonymous_enable=no    是否允许匿名用户登录 anonymous_enable=no    是否

46、允许匿名上传文件 local_enable= YES       是否允许本地用户登录 write_enable= no       是否允许本地用户上传 guest_enable=yes        是否允许虚拟用户登录; local_mask=022           设置本地用户的文件生成掩码为022,默认值为077 dirmessage_enable= YES     设置切换到目录时显示.message隐含文件的内容 xferlog_enable= YES        激活上传和下载日志 connect_from_port_20=YES   启用FTP数据端口连接

47、 pam_service_name=vsftpd    设置PAM认证服务的配置文件名称, 该文件存放在/etc/pam.d目录下 userlist_enable= no       允许vsftpd.user_list文件中的用户访问服务器 userlist_deny= YES         拒绝vsftpd.user_list文件中的用户访问服务器 listen= no             是否使用独占启动方式(这一项比较重要) tcp_wrappers= YES      是否使用tcp_wrappers作为主机访问控制方式 ftpd_banner=     设置连接服

48、务器后的欢迎信息 idle_session_timeout=60               限制远程的客户机连接后,所建立的控制连接,在多长时间没有做任何的操作就会中断(秒) data_connection_timeout=120           设置客户机在进行数据传输时,设置空闲的数据中断时间 accept_timeout=60                     设置在多长时间后自动建立连接 connect_timeout=60                    设置数据连接的最大激活时间,多长时间断开,为别人所使用; max_clients=200       

49、                指明服务器总的客户并发连接数为200 max_per_ip=1                          指明每个客户机的最大连接数为3 local_max_rate=50000(50kbytes/sec) anon_max_rate=30000                   设置本地用户和匿名用户的最大传输速率限制 pasv_min_port=端口 pasv-max-prot=端口号                  定义最大与最小端口,为0表示任意端口;为客户端连接指明端口; listen_address=IP地址                 设置ftp服务来监听的地址,客户端可以用哪个地址来连接; listen_port=端口号                    设置FTP工作的端口号,默认的为21 chroot_local_user=YES                 设置所有的本地用户可以chroot chroot_local_user=NO                  设置指定用户能够chroot chroot_list_enable=YES chroot_list_file=/etc/vsftpd.chroot_list(只有

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服