CentOS安装之后的系统安全配置

简介:

可以使用Linux初始安装之后配置脚本进行批量处理,注意执行前修改成合适自己的情况。

第一步、账户安全管理
1. 修改密码长度

  1. [root@localhost /]# vi /etc/login.defs

  2. PASS_MIN_LEN 18

2. 创建一个普通用户账号并设置密码,这样所有的操作都使用该普通账号进行

  1. [root@localhost /]# useradd ru

  2. [root@localhost /]# passwd ru

3. Linux默认提供了很多账号,账号越多,系统就越容易受到攻击,所以应该禁止所有默认的被操作系统本身启动的并且不必要的账号。
可以使用 vi /etc/passwd 查看系统账号,使用 vi /etc/group 查看系统的用户组。

  1. [root@localhost /]# userdel adm

  2. [root@localhost /]# userdel lp

  3. [root@localhost /]# userdel sync

  4. [root@localhost /]# userdel shutdown

  5. [root@localhost /]# userdel halt

  6. [root@localhost /]# userdel news

  7. [root@localhost /]# userdel uucp

  8. [root@localhost /]# userdel operator

  9. [root@localhost /]# userdel games

  10. [root@localhost /]# userdel gopher

  11. [root@localhost /]# userdel ftp


  12. [root@localhost /]# groupdel adm

  13. [root@localhost /]# groupdel lp

  14. [root@localhost /]# groupdel news

  15. [root@localhost /]# groupdel uucp

  16. [root@localhost /]# groupdel games

  17. [root@localhost /]# groupdel dip

  18. [root@localhost /]# groupdel pppusers

4. 限制su命令
限制只有特定用户组的用户才能使用su命令作为root权限,可以编辑 /etc/pam.d/su 文件,修改或增加下面的内容

# 这一行默认是有的
auth sufficient pam_rootok.so
# 将下面这行注释掉,后面加上 group=wheel ,注意顺序
#auth required pam_wheel.so use_uid
auth required pam_wheel.so use_uid group=wheel

这样设置之后只有wheel用户组的用户可以使用su切换为root。如果系统用户ru能够su切换为root,可以运行如下命令:

  1. [root@localhost /]# usermod -G10 ru

这里注意,使用 su - 命令可以切换为root用户并将root的环境变量信息进行切换,而 su 命令仅仅是切换角色但还是原来用户的环境变量,可以使用 echo $PATH 进行查看。

5. 使用chattr命令将下面的文件加上不可更改属性,从而防止非授权用户获得权限。

  1. [root@localhost /]# chattr +i /etc/passwd

  2. [root@localhost /]# chattr +i /etc/shadow

  3. [root@localhost /]# chattr +i /etc/group

  4. [root@localhost /]# chattr +i /etc/gshadow

这样操作之后也无法创建账号和修改密码,后面可以使用chattr -i命令恢复之后再进行操作。

6. 禁止Ctrl+Alt+Delete重启命令
修改 /etc/inittab 文件,将下面一行注释掉

ca::ctrlaltdel:/sbin/shutdown -t3 -r now

7. 设置/etc/profile

  1. # 设置自动退出终端,防止非法关闭ssh客户端造成登录进程过多,可以设置大一些,单位为秒

  2. [root@localhost /]# echo "TMOUT=3600" >>/etc/profile

  3. # 历史命令记录数量设置为10条

  4. [root@localhost /]# sed -i "s/HISTSIZE=1000/HISTSIZE=10/" /etc/profile

  5. [root@localhost /]# source /etc/profile

8. 重新设置 /etc/rc.d/init.d/ 目录下所有文件的许可权限,仅root账号可以读、写和执行其中的所有脚本文件:

  1. [root@localhost /]# chmod -R 700 /etc/rc.d/init.d/*

第二步、SSH安全配置
SSH作为系统登录的入口,其安全性好比城楼的城门,重要性不言而喻。
首先查看系统中是否安装了SSH:

  1. [root@localhost /]# chkconfig --list |grep sshd

如果出现内容则说明安装了sshd服务,否则使用 yum install ssh 命令进行安装。

接下来先备份原来的配置文件

  1. [root@localhost /]# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

然后修改 /etc/ssh/sshd_config 文件:

# 修改SSH的端口,默认为22
Port 5028
# 将#protocol 2,1改为
protocol 2
# 不允许root用户直接登录
PermitRootLogin no
# 不允许空密码登录
PermitEmptyPasswords no
# 不适用DNS
UseDns no

最后使用 service sshd restart 重启SSH服务

第三步、关闭系统中不需要的服务和端口
1. 系统中少开一个服务就少一个危险,以下仅列出需要启动的服务,未列出的服务一律关闭,如果没有下面的服务则直接忽略:

  1. [root@localhost /]# setup

  2. acpid

  3. anacron

  4. cpuspeed

  5. crond

  6. iptables

  7. irqbalance \\仅当服务器CPU为S.M.P架构或支持双核心、HT技术时,才需开启,否则关闭。

  8. microcode_ctl

  9. network

  10. random

  11. sendmail

  12. sshd

  13. syslog

  14. # CentOS自动更新

  15. yum-updatesd

2. 使用iptables防火墙只打开指定的端口
首先创建如下的sh文件:

下载:  closeports.sh
  1. #!/bin/bash

  2. iptables -F INPUT

  3. iptables -P INPUT DROP

  4. # 打开80端口

  5. /sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT

  6. # 打开SSH端口,这一点很重要,否则无法使用SSH了,注意将5028修改为你的SSH端口

  7. /sbin/iptables -A INPUT -p tcp --dport 5028 -j ACCEPT

  8. # 打开服务器对外的DNS端口

  9. iptables -A OUTPUT -p udp --dport 53 -j ACCEPT

  10. # 123为ntpdate更新时间的端口

  11. iptables -A INPUT -p udp -m multiport --sport 53,123 -j ACCEPT

  12. iptables -A INPUT -p udp --dport 53 -j ACCEPT

  13. iptables -A OUTPUT -p udp --sport 53 -j ACCEPT

  14. # 打开服务器内部访问80端口

  15. iptables -A INPUT -p tcp -m multiport --sport 80,8080 -j ACCEPT

然后保存为closeports.sh文件,使用下面的命令执行该文件:

  1. [root@localhost /home/ru]# chmod +x closeports.sh

  2. [root@localhost /home/ru]# ./closeports.sh

  3. # 保存规则

  4. [root@localhost /home/ru]# /etc/init.d/iptables save

  5. # 重启iptables

  6. [root@localhost /home/ru]# /etc/init.d/iptables restart

  7. # 使用lsof -i:xx查看端口是否有效

  8. [root@localhost /home/ru]# lsof -i:81

详细的iptables配置信息存放在 /etc/sysconfig/iptables 文件中。

第四步、防止攻击
1. 阻止ping
将 /proc/sys/net/ipv4/icmp_echo_ignore_all 文件的内容修改为1,不过这样的话如果服务器重启之后就会恢复为0了。
可以将下面的内容加入到 /etc/rc.d/rc.local 文件中:

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

2. 防止IP欺骗攻击
编辑 /etc/host.conf 文件,在下面增加如下几行:

  1. [root@localhost /]# vi /etc/host.conf

  2. order bind,hosts

  3. multi off

  4. nospoof on

3. 防止DoS攻击
对系统所有的用户设置资源限制可以防止DoS类型攻击。如最大进程数和内存使用数量等。对 /etc/security/limits.conf 文件添加如下内容:

  1. # 禁止调试文件

  2. * hard core 0

  3. # 限制内存使用为5MB

  4. * hard rss 5000

  5. # 限制进程数为20

  6. * hard nproc 20

接下来必须编辑 /etc/pam.d/login 文件确认下面一行是否存在,如果不存在的话添加上:

  1. session required /lib/security/pam_limits.so

对于DDos攻击可以使用DDoS deflate脚本,详细介绍见下面的参考资料。

第五步、系统配置及性能调优
1. 修改系统默认字符集
如果使用英文安装系统之后,如果系统中有中文会显示乱码,这个时候需要修改系统默认的字符集:

  1. [root@localhost /]# vi /etc/sysconfig/i18n

  2. LANG="zh_CN.UTF-8"


  3. [root@localhost /]# source /etc/sysconfig/i18n

将系统的编码修改为zh_CN.UTF-8,后面一句命令是让修改立即生效。

2. 使用ntp服务更新服务器时间
首先检查系统中是否安装了ntp服务:

  1. [root@localhost /]# chkconfig --list |grep ntp

如果没有安装的话使用yum进行安装并更新时间

  1. [root@localhost /]# yum install ntp

  2. [root@localhost /]# ntpdate time.windows.com

也可以将更新命令加入到cron中进行自动更新时间:

  1. [root@localhost /]# crontab -e

  2. * */12 * * * ntpdate time.windows.com


  3. [root@localhost /]# service crond restart

以上操作是每隔12小时自动更新一次时间,可以通过 crontab -l 命令进行查看。

3. 加大服务器文件描述符
当系统服务开启后,访问量变大,会使用到更多的文件描述符。使用 ulimit –n 命令显示当前的文件描述符数(需要使用 su - 命令切换到root账号)。可以使用如下方法加大文件描述符数:

  1. [root@localhost /]# vi /etc/security/limits.conf

  2. *   -   nofile  65536   #在文本的最后一行添加

重新登录之后,可以使用 ulimit –n 命令再次查看文件描述符会看的已经发生了变化。

4. 调整内核参数

  1. [root@localhost /]# cp /etc/sysctl.conf /etc/sysctl.conf.bak

  2. [root@localhost /]# vi /etc/sysctl.conf


  3. net.ipv4.tcp_fin_timeout = 2

  4. net.ipv4.tcp_tw_reuse = 1

  5. net.ipv4.tcp_tw_recycle = 1

  6. net.ipv4.tcp_syncookies = 1

  7. net.ipv4.tcp_keepalive_time = 600

  8. net.ipv4.ip_local_port_range = 4000    65000

  9. net.ipv4.tcp_max_syn_backlog = 16384

  10. net.ipv4.tcp_max_tw_buckets = 36000

  11. net.ipv4.route.gc_timeout = 100

  12. net.ipv4.tcp_syn_retries = 1

  13. net.ipv4.tcp_synack_retries = 1

  14. net.ipv4.ip_conntrack_max = 25000000

  15. net.ipv4.netfilter.ip_conntrack_max=25000000

  16. net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=180

  17. net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait=120

  18. net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait=60

  19. net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait=120

最后,使用 sysctl –p 命令让上述设置立即生效。



本文转自 佛哒 51CTO博客,原文链接:http://blog.51cto.com/fodaa/1404552,如需转载请自行联系原作者

相关文章
|
1月前
|
Linux 网络安全 数据安全/隐私保护
如何在 VM 虚拟机中安装 CentOS Linux 9 操作系统保姆级教程(附链接)
如何在 VM 虚拟机中安装 CentOS Linux 9 操作系统保姆级教程(附链接)
143 0
|
2月前
|
关系型数据库 MySQL Linux
centos7.0环境下安装MySql_8.0.12
centos7.0环境下安装MySql_8.0.12
|
1月前
|
存储 JavaScript Linux
Linux环境下安装nmp(Centos环境)保姆级教学 一步到位
Linux环境下安装nmp(Centos环境)保姆级教学 一步到位
|
2月前
|
关系型数据库 MySQL Linux
CentOS7环境下安装MySQL5.6
CentOS7环境下安装MySQL5.6
195 0
|
2月前
|
缓存 负载均衡 应用服务中间件
如何在 CentOS 7 上为 NGINX 安装开源 HTTP 加速器:Varnish
如何在 CentOS 7 上为 NGINX 安装开源 HTTP 加速器:Varnish
68 1
如何在 CentOS 7 上为 NGINX 安装开源 HTTP 加速器:Varnish
|
3天前
|
关系型数据库 MySQL Linux
centos7安装mysql-带网盘安装包
centos7安装mysql-带网盘安装包
32 2
|
9天前
|
网络协议
centos8 网卡 Nmcli(是network的简写 Nmcli)配置网络
centos8 网卡 Nmcli(是network的简写 Nmcli)配置网络
11 0
|
9天前
|
关系型数据库 MySQL Linux
CentOS 7 下使用yum安装MySQL5.7.20 最简单 图文详解
CentOS 7 下使用yum安装MySQL5.7.20 最简单 图文详解
46 0
|
16天前
|
IDE Linux 开发工具
CentOS7.4+REDHAWK2.3.1安装教程——折腾篇
CentOS7.4+REDHAWK2.3.1安装教程——折腾篇
18 0
|
20天前
|
Linux Shell 开发工具
CentOS8中Docker安装及部署
CentOS8中Docker安装及部署
67 0