Linux/Unix服务器系统安全如何操作?技术应用

2010-09-09    来源:IT专家网    编辑:丁丁
以下的文章主要向大家描述的是增强Linux/Unix服务器系统安全,众所周知,Linux被认为是比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux操作系统中发现有安全漏洞,

  以下的文章主要向大家描述的是增强Linux/Unix服务器系统安全,众所周知,Linux被认为是比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux操作系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。

  1.NFS访问

  如果您使用NFS网络文件系统服务,应该确保您的/etc/exports具有最严格的访问权限设置,也就是意味着不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统。编辑文件/etc/exports并加入如下两行。

  以下是代码片段:
  /dir/to/export host1.mydomain.com(ro,root_squash) /dir/to/export host2.mydomain.com(ro,root_squash)

  /dir/to/export 是您想输出的目录,host.mydomain.com是登录这个目录的机器名,ro意味着mount成只读系统,root_squash禁止root写入该目录。为了使改动生效,运行如下命令。

  以下是代码片段:
  # /usr/sbin/exportfs -a

  2.Inetd设置

  首先要确认/etc/inetd.conf的所有者是root,且文件权限设置为600。设置完成后,可以使用"stat"命令进行检查。

  以下是代码片段:
  # chmod 600 /etc/inetd.conf

  然后,编辑/etc/inetd.conf禁止以下服务。

  以下是代码片段:
ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth

  如果您安装了ssh/scp,也可以禁止掉Telnet/FTP。为了使改变生效,运行如下命令:

  以下是代码片段:
  #killall -HUP inetd

  默认情况下,多数Linux系统允许所有的请求,而用TCP_WRAPPERS增强系统安全性是举手之劳,您可以修改/etc/hosts.deny和/etc/hosts.allow来增加访问限制。例如,将/etc/hosts.deny设为"ALL: ALL"可以默认拒绝所有访问。然后在/etc/hosts.allow文件中添加允许的访问。例如,"sshd: 192.168.1.10/255.255.255.0 gate.openarch.com"表示允许IP地址192.168.1.10和主机名gate.openarch.com允许通过SSH连接。

  配置完成后,可以用tcpdchk检查:

  以下是代码片段:
  # tcpdchk

  tcpchk是TCP_Wrapper配置检查工具,它检查您的tcp wrapper配置并报告所有发现的潜在/存在的问题。

1
3