linux系统初始化后的安全策略加固

本文涉及的产品
云解析DNS-重点域名监控,免费拨测 20万次(价值200元)
简介: 系统安装后经过上一步初始化,还需进行安全策略加固。《linux系统安装后的优化操作》访问地址:https://developer.aliyun.com/article/857838
  1. 物理层安全
#原理:物理安全是系统安全的关键基础
#应对风险:被盗窃、被破坏、自然灾害、人为错误导致的灾难、意外导致的损坏
#安全措施:服务器双电源、服务器使用独占机柜、独占机柜加锁;退出服务器的本地shell登录;规范化机房维护操作步骤;重要服务器必须和一般服务器隔离;定期评估物理安全措施和实施进度;交换机端口设置,放在不可信设备接入、防止恶意嗅探和ARP欺骗攻击;重要数据异地备份或异地同步
  1. 网络层安全
原理:服务器通过网络对外提供服务,网络层安全可减少被入侵的可能
#通过防火墙映射需提供外网服务的NAT策略,无需对外提供服务的服务器放行访问权限即可。
#服务器iptables限制网络访问
+ 允许icmp协议+ 允许所有IP访问本机对外服务端口的服务+ 允许本机访问本地DNS和公共DNS服务+ 允许内网堡垒机ip、内网VPNip和办公固定IP访问本机sshd服务+ 禁止其他任何通信
#!/bin/bashiptables -Fiptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s127.0.0.1 -d127.0.0.1 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type any -j ACCEPT #允许icmp协议,pingiptables -A INPUT -p tcp --dport80-j ACCEPT #允许所有IP访问80端口iptables -A INPUT -p tcp -s202.101.172.35 --sport53-j ACCEPT #允许访问DNSiptables -A INPUT -p udp -s202.101.172.35 --sport53-j ACCEPT #允许访问DNSiptables -A INPUT -p tcp -s114.114.114.114 --sport53-j ACCEPT #允许访问DNSiptables -A INPUT -p udp -s114.114.114.114 --sport53-j ACCEPT #允许访问DNSiptables -A INPUT -p tcp -s192.168.0.194 --dport22-j ACCEPT #限制对22端口的访问iptables -A INPUT -p tcp -s192.168.0.176 --dport22-j ACCEPT #限制对22端口的访问iptables -A INPUT -p tcp -s115.236.38.80 --dport22-j ACCEPT #限制对22端口的访问iptables -A INPUT -j DROP #禁止其他任何通信iptables -A FORWARD -j DROP #禁止转发
核心交换机配置内网ACL策略进行精细化限制网络访问,实例参考A段访问B段,但B段不能访问A段
参考链接:https://support.huawei.com/enterprise/zh/doc/EDOC1100127132/a506cef0
#使用nmap检查端口存活nmap -sS192.168.1.0 -p1-65535--max-retries1--host-timeout 10m
# -sS指定TCP Syn方式探测# -p1-65535指定端口范围# --max-retries 1重试1次# --host-timeout 10m该主机探测在10m完成,否则退出
  1. 应用层安全
包括对账号密码的保护、sshd的安全配置、web服务器安全、数据库安全等
密码安全
+ 及时修改默认密码+ 测试账号不可过于简单+ 密码符合一定复杂度要求大小写、数字、位数达12位以上+ 免密加密存储+ 定期更换密码90天+ 启用验证码+ 定期密码检查如JohntheRipper工具+ 对外文档做好发布前涉敏感数据处理
#sshd配置,使用TCP Wrappers增加安全性# 原理:先读取/etc/hosts.allow匹配即允许,后读取/etc/hosts.deny匹配即拒绝echo"sshd:192.168.0.0/255.255.255.0" >> /etc/hosts.allow
echo"sshd:115.236.38.80/255.255.255.255" >> /etc/hosts.allow
echo"sshd:ALL" >> /etc/hosts.deny

web防护思路:url解析错误、目录遍历、非Web文件获取、源代码泄露、SQL注入,通过WAF加固

数据库思路:删除测试数据库、检测数据库密码、授权最小化原则。

  1. Linux备份与恢复

linux系统备份与恢复参考:https://cloud.tencent.com/developer/article/1685102#:~:text=CentOS7%E4%B8%8B%E4%BD%BF%E7%94%A8Mondo%20Rescue%E5%AE%9E%E7%8E%B0%E7%B3%BB%E7%BB%9F%E5%85%A8%E5%A4%87%E4%BB%BD%201%20%E3%80%81%E5%9C%A8%E7%BA%BF%E5%AE%89%E8%A3%85%202,%E3%80%81%E4%BF%AE%E6%94%B9%E5%88%86%E5%8C%BA%E6%8C%82%E8%BD%BD%E6%96%87%E4%BB%B6%2Fetc%2Ffstab%203%20%E3%80%81%E8%BF%90%E8%A1%8Cmondoarchive%E8%BF%9B%E8%A1%8C%E5%A4%87%E4%BB%BD%204%20%E3%80%81%E5%88%A9%E7%94%A8%E5%A4%87%E4%BB%BD%E9%95%9C%E5%83%8F%E8%BF%9B%E8%A1%8C%E6%81%A2%E5%A4%8D

注意事项:备份恢复硬件一致,系统分区一致,/etc/fstab不使用UUID指定

全系统备份后,后续应用调整仅备份应用数据和配置即可。


目录
相关文章
|
3月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
228 3
Linux系统禁用swap
|
3月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
340 3
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
303 0
Linux系统初始化脚本
|
3月前
|
安全 Linux iOS开发
SonarQube Server 2025 Release 5 (macOS, Linux, Windows) - 代码质量、安全与静态分析工具
SonarQube Server 2025 Release 5 (macOS, Linux, Windows) - 代码质量、安全与静态分析工具
186 0
SonarQube Server 2025 Release 5 (macOS, Linux, Windows) - 代码质量、安全与静态分析工具
|
4月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
238 18
|
3月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
286 1
|
3月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1012 1
|
4月前
|
安全 Linux C++
PVS‑Studio 7.38 for macOS, Linux & Windows - 代码质量安全静态分析
PVS‑Studio 7.38 for macOS, Linux & Windows - 代码质量安全静态分析
183 0
PVS‑Studio 7.38 for macOS, Linux & Windows - 代码质量安全静态分析
|
缓存 Linux 测试技术
安装【银河麒麟V10】linux系统--并挂载镜像
安装【银河麒麟V10】linux系统--并挂载镜像
5988 0
|
关系型数据库 MySQL Linux
卸载、下载、安装mysql(Linux系统centos7)
卸载、下载、安装mysql(Linux系统centos7)
449 0