CentOS Linux服务器安全设置
我们必须明白:最小的权限+最少的服务=最大的安全
所以,无论是配置任何服务器,我们都必须把不用的服务关闭、把系统权限设置到最小话,这样才能保证服务器最大的安全。下面是CentOS服务器安全设置,供大家参考。
一、注释掉系统不需要的用户和用户组
注意:不建议直接删除,当你需要某个用户时,自己重新添加会很麻烦。
cp/etc/passwd/etc/passwdbak#修改之前先备份
vi/etc/passwd#编辑用户,在前面加上#注释掉此行
#adm:x:3:4:adm:/var/adm:/sbin/nologin
#lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
#sync:x:5:0:sync:/sbin:/bin/sync
#shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
#halt:x:7:0:halt:/sbin:/sbin/halt
#uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
#operator:x:11:0:operator:/root:/sbin/nologin
#games:x:12:100:games:/usr/games:/sbin/nologin
#gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
#ftp:x:14:50:FTPUser:/var/ftp:/sbin/nologin#注释掉ftp匿名账号
cp/etc/group/etc/groupbak#修改之前先备份
vi/etc/group#编辑用户组,在前面加上#注释掉此行
#adm:x:4:root,adm,daemon
#lp:x:7:daemon,lp
#uucp:x:14:uucp
#games:x:20:
#dip:x:40:
二、关闭系统不需要的服务
serviceacpidstopchkconfigacpidoff#停止服务,取消开机启动#电源进阶设定,常用在Laptop上
serviceautofsstopchkconfigautofsoff#停用自动挂载档桉系统与週边装置
servicebluetoothstopchkconfigbluetoothoff#停用Bluetooth蓝芽
servicecpuspeedstopchkconfigcpuspeedoff#停用控制CPU速度主要用来省电
servicecupsstopchkconfigcupsoff#停用CommonUNIXPrintingSystem使系统支援印表机
serviceip6tablesstopchkconfigip6tablesoff#禁止IPv6
####################################################################################################
如果要恢复某一个服务,可以执行下面操作
serviceacpidstartchkconfigacpidon
三、禁止非root用户执行/etc/rc.d/init.d/下的系统命令
chmod-R700/etc/rc.d/init.d/*
chmod-R777/etc/rc.d/init.d/*#恢复默认设置
四、给下面的文件加上不可更改属性,从而防止非授权用户获得权限
chattr+i/etc/passwd
chattr+i/etc/shadow
chattr+i/etc/group
chattr+i/etc/gshadow
chattr+i/etc/services#给系统服务端口列表文件加锁,防止未经许可的删除或添加服务
lsattr/etc/passwd/etc/shadow/etc/group/etc/gshadow/etc/services#显示文件的属性
注意:执行以上权限修改之后,就无法添加删除用户了。
如果再要添加删除用户,需要先取消上面的设置,等用户添加删除完成之后,再执行上面的操作
chattr-i/etc/passwd#取消权限锁定设置
chattr-i/etc/shadow
chattr-i/etc/group
chattr-i/etc/gshadow
chattr-i/etc/services#取消系统服务端口列表文件加锁
现在可以进行添加删除用户了,操作完之后再锁定目录文件
五、限制不同文件的权限
chattr+a.bash_history#避免删除.bash_history或者重定向到/dev/null
chattr+i.bash_history
chmod700/usr/bin恢复chmod555/usr/bin
chmod700/bin/ping恢复chmod4755/bin/ping
chmod700/usr/bin/vim恢复chmod755/usr/bin/vim
chmod700/bin/netstat恢复chmod755/bin/netstat
chmod700/usr/bin/tail恢复chmod755/usr/bin/tail
chmod700/usr/bin/less恢复chmod755/usr/bin/less
chmod700/usr/bin/head恢复chmod755/usr/bin/head
chmod700/bin/cat恢复chmod755/bin/cat
chmod700/bin/uname恢复chmod755/bin/uname
chmod500/bin/ps恢复chmod755/bin/ps
六、禁止使用Ctrl+Alt+Del快捷键重启服务器
cp/etc/inittab/etc/inittabbak
vi/etc/inittab#注释掉下面这一行
#ca::ctrlaltdel:/sbin/shutdown-t3-rnow
七、使用yumupdate更新系统时不升级内核,只更新软件包
由于系统与硬件的兼容性问题,有可能升级内核后导致服务器不能正常启动,这是非常可怕的,没有特别的需要,建议不要随意升级内核。
cp/etc/yum.conf/etc/yum.confbak
1、修改yum的配置文件vi/etc/yum.conf在[main]的最后添加exclude=kernel*
2、直接在yum的命令后面加上如下的参数:
yum--exclude=kernel*update
查看系统版本cat/etc/issue
查看内核版本uname-a
八、关闭Centos自动更新
chkconfig--listyum-updatesd#显示当前系统状态
yum-updatesd0:关闭1:关闭2:启用3:启用4:启用5:启用6:关闭
serviceyum-updatesdstop#关闭开启参数为start
停止yum-updatesd:[确定]
serviceyum-updatesdstatus#查看是否关闭
yum-updatesd已停
chkconfig--level35yum-updatesdoff#禁止开启启动(系统模式为3、5)
chkconfigyum-updatesdoff#禁止开启启动(所有启动模式全部禁止)
chkconfig--listyum-updatesd#显示当前系统状态
yum-updatesd0:关闭1:关闭2:启用3:关闭4:启用5:关闭6:关闭
九、关闭多余的虚拟控制台
我们知道从控制台切换到X窗口,一般采用Alt-F7,为什么呢?因为系统默认定义了6个虚拟控制台,
所以X就成了第7个。实际上,很多人一般不会需要这么多虚拟控制台的,修改/etc/inittab,注释掉那些你不需要的。
cp/etc/inittab/etc/inittabbak vi/etc/inittab #Rungettysinstandardrunlevels 1:2345:respawn:/sbin/mingettytty1 #2:2345:respawn:/sbin/mingettytty2 #3:2345:respawn:/sbin/mingettytty3 #4:2345:respawn:/sbin/mingettytty4 #5:2345:respawn:/sbin/mingettytty5 #6:2345:respawn:/sbin/mingettytty6
十、删除MySQL历史记录
用户登陆数据库后执行的SQL命令也会被MySQL记录在用户目录的.mysql_history文件里。
如果数据库用户用SQL语句修改了数据库密码,也会因.mysql_history文件而泄漏。
所以我们在shell登陆及备份的时候不要在-p后直接加密码,而是在提示后再输入数据库密码。
另外这两个文件我们也应该不让它记录我们的操作,以防万一。
cd cp.bash_history.bash_historybak#备份 cp.mysql_history.mysql_historybak rm.bash_history.mysql_history ln-s/dev/null.bash_history ln-s/dev/null.mysql_history
十一、修改history命令记录
cp/etc/profile/etc/profilebak vi/etc/profile 找到HISTSIZE=1000改为HISTSIZE=50
十二、隐藏服务器系统信息
在缺省情况下,当你登陆到linux系统,它会告诉你该linux发行版的名称、版本、内核版本、服务器的名称。
为了不让这些默认的信息泄露出来,我们要进行下面的操作,让它只显示一个"login:"提示符。
删除/etc/issue和/etc/issue.net这两个文件,或者把这2个文件改名,效果是一样的。
mv/etc/issue/etc/issuebak
mv/etc/issue.net/etc/issue.netbak
十三、优化Linux内核参数
cp/etc/sysctl.conf/etc/sysctl.confbak vi/etc/sysctl.conf#在文件末尾添加以下内容 net.ipv4.ip_forward=1#修改为1 net.core.somaxconn=262144 net.core.netdev_max_backlog=262144 net.core.wmem_default=8388608 net.core.rmem_default=8388608 net.core.rmem_max=16777216 net.core.wmem_max=16777216 net.ipv4.netfilter.ip_conntrack_max=131072 net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=180 net.ipv4.route.gc_timeout=20 net.ipv4.ip_conntrack_max=819200 net.ipv4.ip_local_port_range=1002465535 net.ipv4.tcp_retries2=5 net.ipv4.tcp_fin_timeout=30 net.ipv4.tcp_syn_retries=1 net.ipv4.tcp_synack_retries=1 net.ipv4.tcp_timestamps=0 net.ipv4.tcp_tw_recycle=1 net.ipv4.tcp_tw_len=1 net.ipv4.tcp_tw_reuse=1 net.ipv4.tcp_keepalive_time=120 net.ipv4.tcp_keepalive_probes=3 net.ipv4.tcp_keepalive_intvl=15 net.ipv4.tcp_max_tw_buckets=36000 net.ipv4.tcp_max_orphans=3276800 net.ipv4.tcp_max_syn_backlog=262144 net.ipv4.tcp_wmem=819213107216777216 net.ipv4.tcp_rmem=3276813107216777216 net.ipv4.tcp_mem=94500000915000000927000000 /sbin/sysctl-p#使配置立即生效
十四、CentOS系统优化
cp/etc/profile/etc/profilebak2 vi/etc/profile#在文件末尾添加以下内容 ulimit-cunlimited ulimit-sunlimited ulimit-SHn65535 ulimit-S-c0 exportLC_ALL=C source/etc/profile#使配置立即生效 ulimit-a#显示当前的各种用户进程限制
十五、服务器禁止ping
cp/etc/rc.d/rc.local/etc/rc.d/rc.localbak vi/etc/rc.d/rc.local#在文件末尾增加下面这一行 echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all 参数0表示允许1表示禁止
十六、SSH安全
如果有可能,第一件事就是修改ssh的默认端口22,改成如20002这样的较大端口会大幅提高安全系数,降低ssh破解登录的可能性。
创建具备辨识度的应用用户如crm以及系统管理用户sysmgr
#useraddcrm-d/apps/crm
#passwdcrm
#useraddsysmgr
#passwdsysmgr
十七、配置只能使用密钥文件登录
使用密钥文件代替普通的简单密码认证也会极大的提高安全性:
[dir@username~]$ssh-keygen-trsa-b2048
Generatingpublic/privatersakeypair.
Enterfileinwhichtosavethekey(/root/.ssh/id_rsa)://默认路径,回车
Enterpassphrase(emptyfornopassphrase)://输入你的密钥短语,登录时使用
Entersamepassphraseagain:
Youridentificationhasbeensavedin/root/.ssh/id_rsa.
Yourpublickeyhasbeensavedin/root/.ssh/id_rsa.pub.
Thekeyfingerprintis:
3e:fd:fc:e5:d3:22:86:8e:2c:4b:a7:3d:92:18:9f:64root@ibpak.tp-link.net
Thekey'srandomartimageis:
+--[RSA2048]----+
||
…
|o++o..oo..o|
+-----------------+
将公钥重命名为authorized_key:
$mv~/.ssh/id_rsa.pub~/.ssh/authorized_keys
$chmod600~/.ssh/authorized_keys
下载私钥文件id_rsa到本地(为了更加容易识别,可重命名为hostname_username_id_rsa),保存到安全的地方。以后username用户登录这台主机就必须使用这个私钥,配合密码短语来登录(不再使用username用户自身的密码)
另外还要修改/etc/ssh/sshd_config文件
打开注释
RSAAuthenticationyes
PubkeyAuthenticationyes
AuthorizedKeysFile.ssh/authorized_keys
我们要求username用户(可以切换到其他用户,特别是root)必须使用ssh密钥文件登录,而其他普通用户可以直接密码登录。因此还需在sshd_config文件最后加入:
MatchUseritsection
PasswordAuthenticationno
重启sshd服务
servicesshdrestart
另外提醒一句,这对公钥和私钥一定要单独保存在另外的机器上,服务器上丢失公钥或连接端丢失私钥(或密钥短语),可能导致再也无法登陆服务器获得root权限!
十八、防止一般网络攻击
网络攻击不是几行设置就能避免的,以下都只是些简单的将可能性降到最低,增大攻击的难度但并不能完全阻止。
1禁ping
阻止ping如果没人能ping通您的系统,安全性自然增加了,可以有效的防止ping洪水。为此,可以在/etc/rc.d/rc.local文件中增加如下一行:
#echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all
或使用iptable禁ping:
iptables-AINPUT-picmp--icmp-type0-s0/0-jDROP
不允许ping其他主机:
iptables-AOUTPUT-picmp--icmp-type8-jDROP
防止IP欺骗
编辑/etc/host.conf文件并增加如下几行来防止IP欺骗攻击。
orderhosts,bind#名称解释顺序
multion#允许主机拥有多个IP地址
nospoofon#禁止IP地址欺骗
3防止DoS攻击
对系统所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数和内存使用数量等。
可以在/etc/security/limits.conf中添加如下几行:
* soft core 0
* soft nproc 2048
* hard nproc 16384
* soft nofile1024
* hard nofile 65536
core0表示禁止创建core文件;nproc128把最多的进程数限制到20;nofile64表示把一个用户同时打开的最大文件数限制为64;*表示登录到系统的所有用户,不包括root
然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。
session required pam_limits.so
limits.conf参数的值需要根据具体情况调整。
十九、定期做日志安全检查
将日志移动到专用的日志服务器里,这可避免入侵者轻易的改动本地日志。下面是常见linux的默认日志文件及其用处:
/var/log/message–记录系统日志或当前活动日志。
/var/log/auth.log–身份认证日志。
/var/log/cron–Crond日志(cron任务).
/var/log/maillog–邮件服务器日志。
/var/log/secure–认证日志。
/var/log/wtmp历史登录、注销、启动、停机日志和,lastb命令可以查看登录失败的用户
/var/run/utmp当前登录的用户信息日志,w、who命令的信息便来源与此
/var/log/yum.logYum日志。
安装logwatch
Logwatch是使用Perl开发的一个日志分析工具。能够对Linux的日志文件进行分析,并自动发送mail给相关处理人员,可定制需求。
Logwatch的mail功能是借助宿主系统自带的mailserver发邮件的,所以系统需安装mailserver,如sendmail,postfix,Qmail等
二十、web服务器安全
像apache或tomcat这样的服务端程序在配置时,如果有安全问题存在可以查阅文档进行安全加固。
安装和配置方法见博文tomcat安全配置
至此,CentOSLinux服务器安全设置基本完成,更多的安全设置以及服务器优化,还请大家自行测试。
至此,CentOSLinux服务器安全设置基本完成,以上设置经过笔者实战测试(CentOS-5.5-x86_64)完全可用,更多的安全设置以及服务器优化,还请大家自行测试。