新聞中心
隨著Linux操作系統(tǒng)的廣泛應(yīng)用,系統(tǒng)所面臨的安全問題也隨之而來,越來越多用戶的Linux服務(wù)器被病毒、黑客等入侵,從而導(dǎo)致數(shù)據(jù)丟失等問題。那么,我們?cè)撛趺刺岣週inux系統(tǒng)的安全性呢?下面分享一下提高Linux系統(tǒng)安全的五大方法。

創(chuàng)新互聯(lián)公司專業(yè)為企業(yè)提供漢陰網(wǎng)站建設(shè)、漢陰做網(wǎng)站、漢陰網(wǎng)站設(shè)計(jì)、漢陰網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計(jì)與制作、漢陰企業(yè)網(wǎng)站模板建站服務(wù),10多年漢陰做網(wǎng)站經(jīng)驗(yàn),不只是建網(wǎng)站,更提供有價(jià)值的思路和整體網(wǎng)絡(luò)服務(wù)。
1.確保共享內(nèi)存的安全
黑客攻擊總會(huì)想查看共享內(nèi)存,所以保證共享內(nèi)存的安全的重要性不言而喻??梢孕薷?/etc/fstab文件來確保共享內(nèi)存的安全。
首先,使用終端命令打開文件
sudo nano /etc/fstab
然后,文件的底部加入如下代碼
tmpfs /run/shm tmpfs defaults,noexec,nosuid 0 0
保存,關(guān)閉文件。為了使改變生效,需要重啟Ubuntu 16.04.
2.允許特定用戶的ssh登錄
假如說你只想用戶名為olivia,IP地址為192.168.1.152的用戶通過secure shell,做法是這樣的:
1.打開終端命令窗口
2.使用命令打開ssh配置文件
sudo nano /etc/ssh/sshd_config
3.在文件最下面,添加AllowUsers olivia@192.168.1.152
4.保存,關(guān)閉文件
5.使用命令重啟sshd
sudo service ssh restart
到這里,secure shell只會(huì)讓IP地址為192.168.1.152的olivia獲得訪問Ubuntu服務(wù)器的權(quán)限。如果其他人嘗試使用ssh訪問服務(wù)器,他們會(huì)被要求輸入密碼,但是即使密碼正確,訪問Ubuntu服務(wù)器也會(huì)被拒絕。
假如,你想讓你的網(wǎng)絡(luò)下的所有用戶都能通過ssh訪問服務(wù)器的話,添加如下代碼
AllowUsers @192.168.1.
重啟ssh服務(wù)器,就生效了。
3.添加一個(gè)安全登錄banner
添加一個(gè)安全登錄bannner似乎對(duì)你的服務(wù)器安全沒有什么作用,但是假如有人獲得訪問你服務(wù)器的權(quán)限后,看到了banner上的警告信息,可能會(huì)思考再三要不要繼續(xù)下去。雖然這是一種心里作用,但是也不要小瞧了它。
創(chuàng)建一個(gè)新的banner步驟如下:
1.打開終端窗口
2.執(zhí)行命令
sudo nano /etc/issue.net
3.添加合適的警告信息
4.關(guān)閉,保存文件
接下來,我們要禁止motd顯示banner。首先打開終端輸入如下命令
sudo nano /etc/pam.d/sshd
加入下面兩行(每行前加#)
session optional pam_motd.so motd=/run/motd.dynamic
session optional pam_motd.so noupdate
在文本編輯器里打開 /etc/ssh/sshd_config文件,加入
Banner /etc/issue.net
關(guān)閉,保存文件
最后,使用命令重啟ssh服務(wù)器
sudo service ssh restart
這時(shí),假如有人通過ssh登錄你的服務(wù)器,他們就會(huì)看到你新加的banner,警告他們你在留意。
4.增強(qiáng)網(wǎng)絡(luò)層
為避免你的Ubuntu服務(wù)器上源路由輸入包,并且打印出所有畸形IP地址,可以使用命令
sudo nano /etc/sysctl.conf
然后添加如下內(nèi)容
# IP Spoofing protection
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
# Ignore ICMP broadcast requests
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Disable source packet routing
net.ipv4.conf.all.accept_source_route = 0
net.ipv6.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv6.conf.default.accept_source_route = 0
# Ignore send redirects
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
# Block SYN attacks
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syn_retries = 5
# Log Martians
net.ipv4.conf.all.log_martians = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
# Ignore ICMP redirects
net.ipv4.conf.all.accept_redirects = 0
net.ipv6.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv6.conf.default.accept_redirects = 0
# Ignore Directed pings
net.ipv4.icmp_echo_ignore_all = 1
關(guān)閉,保存文件,使用如下命令重啟。
sudo sysctl -p
5.避免IP地址欺騙
接下來通過簡單的操作就可以避免IP地址欺騙。使用如下終端命令:
sudo nano /etc/host.conf
打開之后的文件是像這樣的:
# The "order" line is only used by old versions of the C library.
order hosts,bind
multi on
更改這個(gè)文件為:
# The "order" line is only used by old versions of the C library.
order bind,hosts
nospoof on
保存,關(guān)閉文件,現(xiàn)在不會(huì)有IP地址欺騙了。
結(jié)束語:我們只是從較淺的角度增強(qiáng)你的Ubuntu 16.04,但是這5招能顯著提高服務(wù)器的安全性。后續(xù)我們會(huì)繼續(xù)關(guān)注這一話題,帶來更安全的Ubuntu平臺(tái)安全攻略。
網(wǎng)頁題目:提高Linux系統(tǒng)安全的五大方法
分享URL:http://www.dlmjj.cn/article/dpcdiic.html


咨詢
建站咨詢
