-
Linux系统中设置安全策略的方法汇总
- 时间:2024-11-22 16:53:22
大家好,今天Win10系统之家小编给大家分享「Linux系统中设置安全策略的方法汇总」的知识,如果能碰巧解决你现在面临的问题,记得收藏本站或分享给你的好友们哟~,现在开始吧!
电脑系统的安全离不开安全策略的设置,如果安全策略设置没有设置好的话电脑的安全就得不到保证,下面小编就给大家介绍下Linux下安全策略设置的方法,一起来学习下吧。
“安全第一”对于linux管理界乃至计算机也都是一个首要考虑的问题。加密的安全性依赖于密码本身而非算法!而且,此处说到的安全是指数据的完整性,由此,数据的认证安全和完整性高于数据的私密安全,也就是说数据发送者的不确定性以及数据的完整性得不到保证的话,数据的私密性当无从谈起!
1. 禁止系统响应任何从外部/内部来的ping请求攻击者一般首先通过ping命令检测此主机或者IP是否处于活动状态,如果能够ping通 某个主机或者IP,那么攻击者就认为此系统处于活动状态,继而进行攻击或破坏。如果没有人能ping通机器并收到响应,那么就可以大大增强服务器的安全性,linux下可以执行如下设置,禁止ping请求:
[root@localhost ~]#echo “1”》 /proc/sys/net/ipv4/icmp_echo_ignore_all默认情况下“icmp_echo_ignore_all”的值为“0”,表示响应ping操作。
可以加上面的一行命令到/etc/rc.d/rc.local文件中,以使每次系统重启后自动运行。
2.禁止Control-Alt-Delete组合键重启系统
在linux的默认设置下,同时按下Control-Alt-Delete键,系统将自动重启,这是很不安全的,因此要禁止Control-Alt-Delete组合键重启系统,只需修改/etc/inittab文件:
代码如下:
[root@localhost ~]#vi /etc/inittab
找到此行:ca::ctrlaltdel:/sbin/shutdown -t3 -r now在之前加上“#”
然后执行:
代码如下:
[root@localhost ~]#telinit q
3.限制Shell记录历史命令大小
默认情况下,bash shell会在文件$HOME/.bash_history中存放多达1000条命令记录(根据系统不同,默认记录条数不同)。系统中每个用户的主目录下都有一个这样的文件。
这么多的历史命令记录,肯定是不安全的,因此必须限制该文件的大小。
可以编辑/etc/profile文件,修改其中的选项如下:
HISTSIZE=30
表示在文件$HOME/.bash_history中记录最近的30条历史命令。如果将“HISTSIZE”设置为0,则表示不记录历史命令,那么也就不能用键盘的上下键查找历史命令了。
4.删除系统默认的不必要用户和组
Linux提供了各种系统账户,在系统安装完毕,如果不需要某些用户或者组,就要立即删除它,因为账户越多,系统就越不安全,越容易受到攻击。
删除系统不必要的用户用下面命令
代码如下:
[root@localhost ~]# userdel username
删除系统不必要的组用如下命令:
代码如下:
[root@localhost ~]# groupdel groupname
Linux系统中可以删除的默认用户和组有:
删除的用户,如adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher等。
删除的组,如adm,lp,news,uucp,games,dip,pppusers,popusers,slipusers等。
5. 关闭selinux
SELinux是 Security-Enhanced Linux的简称,是一种内核强制访问控制安全系统,目前SELinux已经集成到Linux 2.6内核的主线和大多数Linux发行版上,由于SELinux与现有Linux应用程序和Linux内核模块兼容性还存在一些问题,因此建议初学者先关闭selinux,等到对linux有了深入的认识后,再对selinux深入研究不迟!
查看linux系统selinux是否启用,可以使用getenforce命令:
代码如下:
[root@localhost ~]# getenforce
Disabled
关闭selinux,在redhat系列发行版中,可以直接修改如下文件:
代码如下:
[root@localhost ~]#vi /etc/sysconfig/selinux# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - SELinux is fully disabled.
SELINUX=enforcing
# SELINUXTYPE= type of policy in use. Possible values are:
# targeted - Only targeted network daemons are protected.
# strict - Full SELinux protection.
SELINUXTYPE=targeted
将SELINUX=enforcing修改为SELINUX=disabled, 重启系统后将会停止SElinux。
6.设定tcp_wrappers防火墙
Tcp_Wrappers是一个用来分析TCP/IP封包的软件,类似的IP封包软件还有iptables,linux默认都安装了此软件,作为一个安全的系统,Linux本身有两层安全防火墙,通过IP过滤机制的iptables实现第一层防护,iptables防火墙通过直观地监视系统的运行状况,阻挡网络中的一些恶意攻击,保护整个系统正常运行,免遭攻击和破坏。关于iptables的实现,将在下个章节详细讲述。如果通过了第一层防护,那么下一层防护就是tcp_wrappers了,通过Tcp_Wrappers可以实现对系统中提供的某些服务的开放与关闭、允许和禁止,从而更有效地保证系统安全运行。
Tcp_Wrappers的使用很简单,仅仅两个配置文件:/etc/hosts.allow和/etc/hosts.deny(1) 查看系统是否安装了Tcp_Wrappers
[root@localhost ~]#rpm -q tcp_wrappers 或者[root@localhost ~]#rpm -qa | grep tcp
tcp_wrappers-7.6-37.2
tcpdump-3.8.2-10.RHEL4
如果有上面的类似输出,表示系统已经安装了tcp_wrappers模块。如果没有显示,可能是没有安装,可以从linux系统安装盘找到对应RPM包进行安装。
(2)tcp_wrappers防火墙的局限性
系统中的某个服务是否可以使用tcp_wrappers防火墙,取决于该服务是否应用了libwrapped库文件,如果应用了就可以使用tcp_wrappers防火墙,系统中默认的一些服务如:sshd、portmap、sendmail、xinetd、vsftpd、tcpd等都可以使用tcp_wrappers防火墙。
(3) tcp_wrappers设定的规则
tcp_wrappers防火墙的实现是通过/etc/hosts.allow和/etc/hosts.deny两个文件来完成的,首先看一下设定的格式:
service:host(s) [:action]
l service:代表服务名,例如sshd、vsftpd、sendmail等。
l host(s):主机名或者IP地址,可以有多个,例如192.168.60.0、www.ixdba.netl action:动作, 符合条件后所采取的动作。
几个关键字:
l ALL:所有服务或者所有IP。
l ALL EXCEPT:所有的服务或者所有IP除去指定的。
例如:ALL:ALL EXCEPT 192.168.60.132
表示除了192.168.60.132这台机器,任何机器执行所有服务时或被允许或被拒绝。
了解了设定语法后,下面就可以对服务进行访问限定。
例如互联网上一台linux服务器,实现的目标是:仅仅允许222.90.66.4、61.185.224.66以及域名softpark.com通过SSH服务远程登录到系统,设置如下:
首先设定允许登录的计算机,即配置/etc/hosts.allow文件,设置很简单,只要修改/etc/hosts.allow(如果没有此文件,请自行建立)这个文件即可。
只需将下面规则加入/etc/hosts.allow即可。
sshd: 222.90.66.4 61.185.224.66 softpark.com接着设置不允许登录的机器,也就是配置/etc/hosts.deny文件了。
一般情况下,linux会首先判断/etc/hosts.allow这个文件,如果远程登录的计算机满足文件/etc/hosts.allow设定的话,就不会去使用/etc/hosts.deny文件了,相反,如果不满足hosts.allow文件设定的规则的话,就会去使用hosts.deny文件了,如果满足hosts.deny的规则,此主机就被限制为不可访问linux服务器,如果也不满足hosts.deny的设定,此主机默认是可以访问linux服务器的,因此,当设定好/etc/hosts.allow文件访问规则之后,只需设置/etc/hosts.deny为“所有计算机都不能登录状态”即可。
sshd:ALL
这样,一个简单的tcp_wrappers防火墙就设置完毕了。
上面就是Linux下安全策略设置的介绍了,如果你的电脑经常出现安全问题,那么可能就是安全策略设置没有处理好,赶紧设置一下吧。
以上就是关于「Linux系统中设置安全策略的方法汇总」的全部内容,本文讲解到这里啦,希望对大家有所帮助。如果你还想了解更多这方面的信息,记得收藏关注本站~
【Win10系统之家文②章,转载请联系本站网管!】
相关文章
-
电脑系统的安全离不开安全策略的设置,如果安全策略设置没有设置好的话电脑的安全就得不到保证,下面小编就给大家介绍下Linux下安全策略设置的方法,一起来学习下吧。
“安全第一”对于linux管理界乃至计算机也都是一个首要考虑的问题。加密的安全性依赖于密码本身而非算法!而且,此处说到的安全是指数据的完整性,由此,数据的认证安全和完整性高于数据的私密安全,也就是说数据发送者的不... -
Linux下su-命令主要用于完整的切换到一个用户环境,而该命令通常所有用户都能使用,那么如果要限制一般用户使用,该如何做呢?下面小编就给大家介绍下Linux中限制用户su-权限的方法。
但是,为了更进一步加强系统的安全性,有必要建立一个管理员的组,只允许这个组的用户来执行“su-”命令登录为root用户,而让其他组的用户即使执行“su-”、输入了正确的root密码,也无... -
对于刚入门的Linux初学者来说,还不知道如何配置ip地址,今天小编就给大家介绍下Linux系统要如何配置ip地址,希望能帮助到你。
(1)Ifconfig命令
第一种使用ifconfig命令配置网卡的ip地址。此命令通常用来零时的测试用,计算机启动后
ip地址的配置将自动失效。具体用法如下。Ipconfigethxipaddnetmaskx.x.... -
Linux下的串口设置包含波特率、数据位数量、停止位数量等的设置,串口设置主要是设置structtermios结构体成员值,下面小编就给大家详细介绍下Linux下的串口设置吧。
用户常见的数据通信的基本方式可分为并行通信和串行通信。
并行通信是指利用多条数据传输线将一个资料的各位同时传送。特点是传输速度快,适用于短距离通信,但要求传输速度较高的应用场合。
- Linux教程
-
-
操作系统排行榜
更多>> -
- Ghost Win8.1 64位 老机精简专业版 V2023.02
- 【老机专用】Ghost Win8 32位 免费精简版 V2022.01
- 【致敬经典】Ghost Windows8 64位 免激活正式版 V2021.08
- 微软Windows8.1 32位专业版免激活 V2023.05
- Windows11 22H2 (22621.1778) X64 游戏美化版 V2023.06
- Windows11 22H2 (22621.1778) X64 专业精简版 V2023.06
- 笔记本专用 Ghost Win10 64位 专业激活版(适用各种品牌) V2022.08
- GHOST WIN8 X86 稳定专业版(免激活)V2022.07
- Windows8.1 64位 免费激活镜像文件 V2022.07
- Windows 8.1 64位 极速纯净版系统 V2022
-
Linux教程排行榜
更多>> -
- UOS系统怎么获取root管理员权限?
- Deepin Linux系统怎么安装brother打印机驱动并且设置网络打印机?
- UOS系统怎么查找添加连接打印机?UOS系统连接打印机教程
- CentOS系统怎么安装?CentOS Linux详细安装教程
- Linux系统怎么查看电脑的磁盘空间?
- 怎么远程登录Linux CentOS系统?远程登录Linux CentOS系统方法教学
- Linux CentOS系统要怎么安装?Linux CentOS系统安装方法教学
- Deepin系统软件安装位置在哪?Deepin系统软件安装位置介绍
- Deepin系统怎么切换到root用户?Deepin系统切换到root用户方法教程
- Linux是什么?它是哪个国家开发的
- 热门标签
-