男人吃奶摸下挵进去好爽,日日躁夜夜躁狠狠躁,freesexvide0s性欧美高清,高清freexxxx性国产,无码人妻一区二区三区一,乱人伦中文字幕成人网站在线,亚洲欧美综合一区二区三区 ,神马影院在线视频观看
知識學堂
  • ·聯系電話:+86.023-75585550
  • ·聯系傳真:+86.023-75585550
  • ·24小時手機:13896886023
  • ·QQ 咨 詢:361652718 513960520
當前位置 > 首頁 > 知識學堂 > 網站建設知識
CentOS 5.5 系統安全配置
更新時間:2011-11-21 | 發布人:本站 | 點擊率:892

1、注釋掉不需要的用戶和用戶組

  1. vi /etc/passwd
  1. #adm
  2. #lp
  3. #sync
  4. #shutdown
  5. #halt
  6. #news
  7. #uucp
  8. #operator
  9. #games
  10. #gopher
  11. #ftp
  1. vi /etc/group
  1. #adm
  2. #lp
  3. #news
  4. #uucp
  5. #games
  6. #dip

2、給下面的文件加上不可更改屬性,從而防止非授權用戶獲得權限

  1. #chattr +i /etc/passwd
  2. #chattr +i /etc/shadow
  3. #chattr +i /etc/group
  4. #chattr +i /etc/gshadow

權限修改之后,就無法添加刪除用戶了。要取消之前的修改,

  1. #lsattr /etc/passwd /etc/shadow /etc/group /etc/gshadow

lsattr 只是顯示文件的屬性

  1. #chattr -i /etc/passwd
  2. #chattr -i /etc/shadow
  3. #chattr -i /etc/group
  4. #chattr -i /etc/gshadow

再次查看
lsattr /etc/passwd /etc/shadow /etc/group /etc/gshadow
————- /etc/passwd
————- /etc/shadow
————- /etc/group
————- /etc/gshadow
修改完之后,再執行

  1. chattr +i /etc/passwd
  2. chattr +i/etc/shadow
  3. chattr +i /etc/group
  4. chattr +i/etc/gshadow

禁止Ctrl+Alt+Delete重新啟動機器命令

3、修改/etc/inittab文件,將”ca::ctrlaltdel:/sbin/shutdown-t3-rnow”一行注釋掉。

然后重新設置/etc/rc.d/init.d/目錄下所有文件的許可權限,運行如下命令:

  1. # chmod -R 700 /etc/rc.d/init.d/*

這樣便僅有root可以讀、寫或執行上述所有腳本文件。

4、限制su命令

當不想任何人能夠su作為root,可以編輯/etc/pam.d/su文件,增加如下兩行:

  1. auth sufficient /lib/security/pam_rootok.sodebug
  2. auth required /lib/security/pam_wheel.sogroup=isd

這時,僅isd組的用戶可以su作為root。此后,如果希望用戶admin能夠su作為root,可以運行如下命令:

  1. #usermod -G 10 admin

5、防止攻擊

1)阻止ping, 抵御SYN:
如果沒人能ping通系統,安全性自然增加了,為此,我們可以在/etc/rc.d/rc.local文件中增加如下一行

  1. echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

SYN攻擊是利用TCP/IP協議3次握手的原理,發送大量的建立連接的網絡包,但不實際建立連接,最終導致被攻擊服務器的網絡隊列被占滿,無法被正常用戶訪問。
Linux內核提供了若干SYN相關的配置,用命令:

  1. sysctl -a | grep syn

看到:
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5
tcp_max_syn_backlog是SYN隊列的長度,tcp_syncookies是一個開關,是否打開SYN Cookie功能,該功能可以防止部分SYN攻擊。tcp_synack_retries和tcp_syn_retries定義SYN的重試次數。
加大SYN隊列長度可以容納更多等待連接的網絡連接數,打開SYN Cookie功能可以阻止部分SYN攻擊,降低重試次數也有一定效果。
調整上述設置的方法是:
vi /etc/rc.d/rc.local ,將下面的命令法添加進去

  1. sysctl -w net.ipv4.tcp_max_syn_backlog=2048 #增加SYN隊列長度到2048
  2. sysctl -w net.ipv4.tcp_syncookies=1 #打開SYN COOKIE功能
  3. sysctl -w net.ipv4.tcp_synack_retries=3 #降低重試次數
  4. sysctl -w net.ipv4.tcp_syn_retries=3

2)防止IP欺騙
編輯host.conf文件并增加如下幾行來防止IP欺騙攻擊。

  1. order hosts,bind #名稱解釋順序
  2. multi on #允許主機擁有多個IP地址
  3. nospoof on #禁止IP地址欺騙

3)防止DoS攻擊
對系統所有的用戶設置資源限制可以防止DoS類型攻擊,如最大進程數和內存使用數量等。
例如,可以在/etc/security/limits.conf中添加如下幾行:

  1. * hard core 0
  2. * hard rss 5000
  3. * hard nproc 20

然后必須編輯/etc/pam.d/login文件檢查下面一行是否存在。
session required /lib/security/pam_limits.so
4)修改sshd_config文件
首先修改配置文件 vi /etc/ssh/sshd_config
a 修改SSH端口
找到#Port 22一段,這里是標識默認使用22端口,修改為如下:

  1. Port 22
  2. Port 50000

然后保存退出
執行/etc/init.d/sshd restart
這樣SSH端口將同時工作與22和50000上。
現在編輯防火墻配置:vi /etc/sysconfig/iptables
啟用50000端口。
執行/etc/init.d/iptables restart
現在請使用ssh工具連接50000端口,來測試是否成功。
如果連接成功了,則再次編輯sshd_config的設置,將里邊的Port22刪除,即可。
b 只使用SSH v2
將#Protocol 2,1改為 Protocol 2
c 限制用戶的SSH訪問
假設我們只要root,vivek和jerry用戶能通過SSH使用系統,向sshd_config配置文件中添加:

  1. AllowUsers root vivek jerry

d 配置空閑超時退出時間間隔
用戶可以通過ssh登錄到服務器,你可以設置一個空閑超時時間間隔避免出現孤兒ssh會話,打開sshd_config配置文件,確保有如下的配置項:

  1. ClientAliveInterval 300
  2. ClientAliveCountMax 0

上面的例子設置的空閑超時時間間隔是300秒,即5分鐘,過了這個時間后,空閑用戶將被自動踢出出去(可以理解為退出登錄/注銷)。
e 禁用.rhosts文件
不要讀取用戶的~/.rhosts和~/.shosts文件,使用下面的設置更新sshd_config配置文件:
IgnoreRhosts yes
SSH可以模擬過時的rsh命令的行為,rsh被公認為是不安全的遠程訪問協議,因此必須得禁用掉。

6、限制不同文件的權限

  1. [root@localhost ~]# chmod 700 /usr/bin/
  2. [root@localhost ~]# chmod 750 /usr/bin/*++*
  3. [root@localhost ~]# chmod 750 /usr/bin/c++*
  4. [root@localhost ~]# chmod 750 /usr/bin/ld
  5. [root@localhost ~]# chmod 750 /usr/bin/as
  6. [root@localhost ~]# locate sqlaccess
  7. /opt/lampp/bin/mysqlaccess
  8. [root@localhost ~]# chmod 755 /opt/lampp/bin/mysqlaccess
  9. [root@localhost ~]# chattr +a .bash_history
  10. [root@localhost ~]# chattr +i .bash_history
  11. [root@localhost ~]# chmod 700 /bin/ping
  12. [root@localhost ~]# chmod 700 /usr/bin/finger
  13. [root@localhost ~]# chmod 700 /usr/bin/who
  14. [root@localhost ~]# chmod 700 /usr/bin/w
  15. [root@localhost ~]# chmod 700 /usr/bin/locate
  16. [root@localhost ~]# chmod 700 /usr/bin/whereis
  17. [root@localhost ~]# chmod 700 /usr/bin/vim
  18. [root@localhost ~]# chmod 700 /usr/bin/make
  19. [root@localhost ~]# chmod 700 /bin/netstat
  20. [root@localhost ~]# chmod 700 /usr/bin/tail
  21. [root@localhost ~]# chmod 700 /usr/bin/less
  22. [root@localhost ~]# chmod 700 /usr/bin/head
  23. [root@localhost ~]# chmod 700 /bin/cat
  24. [root@localhost ~]# chmod 700 /bin/uname
  25. [root@localhost ~]# chmod 500 /bin/ps
  26. [root@localhost ~]# chmod 500 /usr/sbin/lsof
分享到: QQ空間 新浪微博 開心網 人人網
主站蜘蛛池模板: 入禽太深免费观看| 专干老熟女300部| 国产va在线观看免费| 男人狂躁进女人下面免费视频| 妇女bbbb插插插视频| 国产成年无码久久久久下载| 饥渴老熟妇乱子伦视频| 久久久精品欧美一区二区免费| 色婷婷综合久久久久中文一区二区| 少妇高潮zzzzzzzyⅹ| 精品免费看国产一区二区| 久久亚洲av成人无码| 色噜噜狠狠色综合av | 日本大香伊一区二区三区| 仙踪林果冻传媒一区二区| 中文天堂资源| 国产亚洲av人片在线观看| 欧美成人精品三级网站| 给我免费观看片在线| 少妇爽到呻吟的视频| 久久精品人人做人人爽老司机| 亚洲精品国产成人综合久久久久久久久 | 少妇人妻偷人精品视频| 国产精品女同一区二区| 天堂…在线最新版在线| 女人高潮被爽到呻吟在线观看| 久久无码人妻一区二区三区午夜| 国产一区二区三区无码免费| 欧美成人免费全部观看| 国产极品美女高潮无套在线观看| 成全动漫在线观看免费高清| 日本少妇特殊按摩2| japan丰满人妻hd| 国产精品久久久久久久久ktv| 星空影院电影在线看| 少妇爽到呻吟的视频| 两公的浮之手中字| 国产欧美日韩一区二区三区| 直播成品人直播app下载| 最新亚洲av电影网站| 天堂av男人在线播放|