网站运营
位置:首页>> 网站运营>> Linux操作系统服务器上进行安全配置(2)

Linux操作系统服务器上进行安全配置(2)

 来源:asp之家 发布时间:2009-09-23 19:55:00 

标签:操作系统,linux,服务器

三、限制网络访问

1.NFS访问

如果你使用NFS网络文件系统服务,应该确保您的/etc/exports具有最严格的访问权限设置,也就是意味着不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统。编辑文件/etc/exports并加入如下两行。

/dir/to/exporthost1.mydomain.com(ro,root_squash)

/dir/to/exporthost2.mydomain.com(ro,root_squash)

/dir/to/export是您想输出的目录,host.mydomain.com是登录这个目录的机器名,ro意味着mount成只读系统,root_squash禁止root写入该目录。为了使改动生效,运行如下命令。

#/usr/sbin/exportfs-a

2.Inetd设置

首先要确认/etc/inetd.conf的所有者是root,且文件权限设置为600。设置完成后,可以使用"stat"命令进行检查。

#chmod600/etc/inetd.conf

然后,编辑/etc/inetd.conf禁止以下服务。

ftptelnetshellloginexectalkntalkimappop-2pop-3fingerauth

如果您安装了ssh/scp,也可以禁止掉Telnet/FTP。为了使改变生效,运行如下命令:

#killall-HUPinetd

默认情况下,多数Linux系统允许所有的请求,而用TCP_WRAPPERS增强系统安全性是举手之劳,您可以修改/etc/hosts.deny和/etc/hosts.allow来增加访问限制。例如,将/etc/hosts.deny设为"ALL:ALL"可以默认拒绝所有访问。然后在/etc/hosts.allow文件中添加允许的访问。例如,"sshd:192.168.1.10/255.255.255.0gate.openarch.com"表示允许IP地址192.168.1.10和主机名gate.openarch.com允许通过SSH连接。

配置完成后,可以用tcpdchk检查:

#tcpdchk

tcpchk是TCP_Wrapper配置检查工具,它检查您的tcpwrapper配置并报告所有发现的潜在/存在的问题。

3.登录终端设置

/etc/securetty文件指定了允许root登录的tty设备,由/bin/login程序读取,其格式是一个被允许的名字列表,您可以编辑/etc/securetty且注释掉如下的行。

#tty1

#tty2

#tty3

#tty4

#tty5

#tty6

这时,root仅可在tty1终端登录。

4.避免显示系统和版本信息。

如果您希望远程登录用户看不到系统和版本信息,可以通过一下操作改变/etc/inetd.conf文件:

telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd-h

加-h表示telnet不显示系统信息,而仅仅显示"login:"

0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com