Linux服务器安全策略

简介:

1 服务器一般安全策略:

1) 最好使用硬件防火墙,如果没有,则使用iptables+TCP_Wrappers构建安全策略。

2) 密码绝对安全,24位以上

3) 采取密钥登陆,防止暴力破解,禁止root登陆,普通用户+密钥认证+IP限制+用户限制

4) 定期分析系统的日志文件,如last,lastlog,

5) 定期采用grep error /var/log/messages检查服务器是否存在硬件损坏的情况

6) 停掉不必要的服务,强化内核。

iptables主机型防火墙脚本:

#!/bin/bash

iptables -F

iptables -F -t nat

iptables -X


iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD ACCEPT


iptables -A INPUT -p tcp -m multiport --dport 80,22,3306 -j ACCEPT


TCP_Wrappers访问控制:

[root@localhost ~]# rpm -q tcp_wrappers

tcp_wrappers-7.6-58.el6.i686

[root@localhost ~]# ldd /usr/sbin/sshd | grep 'libwrap'

libwrap.so.0 => /lib/libwrap.so.0 (0x00c4f000)

/etc/hosts.allow:允许策略

/etc/hosts.deny:拒绝策略

访问控制基本原则:首先检查/etc/hosts.allow,如果找到匹配策略则允许访问,否则继续查找/etc/hosts.deny,如果找到匹配的策略,则拒绝访问,如果以上两个文件都没有找到则允许访问。

  • 宽松的策略:允许所有,拒绝个别

vim /etc/hosts.deny 

sshd:192.168.154.1

  • 严格的策略:拒绝所有,允许个别

vim /etc/hosts.allow

sshd:192.168.154.1


vim /etc/hosts.deny 

sshd:ALL

ALL:103.197.244.10    #拒绝访问所有服务


2 服务器遭受攻击后的一般处理流程:

1)切断网络;

2)查找攻击源:分析系统日志文件和登陆日志文件,(如发现可疑用户,中断其远程连接)

如:

[root@localhost ~]# tail -f /var/log/messages

[root@localhost ~]# lastlog

[root@localhost ~]# lastb                            #查看失败的登陆记录

[root@localhost ~]# tail -f /var/log/secure          #查看用户相关的安全日志

[root@localhost ~]# pkill -kill -t  pts/0              #把异常登陆用户踢出去

3)分析入侵原因和途径;

遭受入侵的原因是多方面的,可能是系统漏洞,也可能是程序漏洞导致的,需要找到攻击源和途径,才能删除和修复漏洞。

4)备份数据;

5)重装系统(根据实际情况决定,如提供在线服务显然不可行)

6)修复程序或系统漏洞

7)恢复数据和网络;



本文转自 zengwj1949 51CTO博客,原文链接:http://blog.51cto.com/zengwj1949/1927942
相关文章
|
9天前
|
消息中间件 安全 Linux
服务器(Linux)在线下载activeMQ以及配置打开
服务器(Linux)在线下载activeMQ以及配置打开
20 3
|
9天前
|
Java Linux
Linux(服务器) 装JDK
Linux(服务器) 装JDK
23 1
|
2天前
|
弹性计算 安全 Shell
【阿里云弹性计算】阿里云ECS安全加固:从访问控制到数据保护的全方位策略
【5月更文挑战第22天】本文详述了阿里云ECS的安全加固策略,包括访问控制(如安全组设置和密钥对管理)、系统安全加固(如安全补丁更新和防病毒措施)以及数据保护(如数据备份、恢复和加密)。通过这些措施,用户可增强ECS安全性,保障业务安全稳定运行。
43 0
|
3天前
|
运维 Linux 程序员
最全查看Linux系统状态脚本_linux查询所有服务器信息的脚本,墙都不扶就服你
最全查看Linux系统状态脚本_linux查询所有服务器信息的脚本,墙都不扶就服你
最全查看Linux系统状态脚本_linux查询所有服务器信息的脚本,墙都不扶就服你
|
4天前
|
存储 弹性计算 监控
【阿里云弹性计算】深入阿里云ECS配置选择:CPU、内存与存储的最优搭配策略
【5月更文挑战第20天】阿里云ECS提供多种实例类型满足不同需求,如通用型、计算型、内存型等。选择CPU时,通用应用可选1-2核,计算密集型应用推荐4核以上。内存选择要考虑应用类型,内存密集型至少4GB起。存储方面,系统盘和数据盘容量依据应用和数据量决定,高性能应用可选SSD或高效云盘。结合业务特点和预算制定配置方案,并通过监控应用性能适时调整,确保资源最优利用。示例代码展示了使用阿里云CLI创建ECS实例的过程。
61 5
|
7天前
|
Linux 网络安全
linux/服务器使用scp将一个服务器文件转移到另一个服务器上
linux/服务器使用scp将一个服务器文件转移到另一个服务器上
38 3
|
8天前
|
监控 JavaScript 网络协议
Linux系统之安装uptime-kuma服务器监控面板
【5月更文挑战第12天】Linux系统之安装uptime-kuma服务器监控面板
23 0
|
9天前
|
关系型数据库 MySQL Linux
服务器Linux系统配置mysql数据库主从自动备份
这是一个基本的配置主从复制和设置自动备份的指南。具体的配置细节和命令可能因您的环境和需求而有所不同,因此建议在操作前详细阅读MySQL文档和相关资源,并谨慎操作以避免数据丢失或不一致。
27 3
|
9天前
|
Oracle Java 关系型数据库
【服务器】python通过JDBC连接到位于Linux远程服务器上的Oracle数据库
【服务器】python通过JDBC连接到位于Linux远程服务器上的Oracle数据库
17 6
|
弹性计算 运维 监控
ECS使用与Linux环境搭建
本文主要记录ECS使用中,安全组配置,Linux下生成环境搭建等。
ECS使用与Linux环境搭建