服务器技术

 首页 > 服务器技术 > Linux > Linux系统下安全配置六个步骤 - Linux操作系统:

Linux系统下安全配置六个步骤 - Linux操作系统:

分享到:
【字体:
导读:
          1、用防火墙关闭不须要的任何端口,别人PING不到服务器,威胁自然减少了一大半防止别人ping的方法:1)命令提示符下打echo 1 /proc/sys/net/ipv4/icmp_ignore_all2)用防火墙禁止(或丢弃) ic...

1、用防火墙关闭不须要的任何端口,别人PING不到服务器,威胁自然减少了一大半

防止别人ping的方法:

1)命令提示符下打

echo 1 > /proc/sys/net/ipv4/icmp_ignore_all

2)用防火墙禁止(或丢弃) icmp 包

iptables -A INPUT -p icmp -j DROP

3)对所有用ICMP通讯的包不予响应

比如PING TRACERT

2、更改SSH端口,最好改为10000以上,别人扫描到端口的机率也会下降

vi /etc/ssh/sshd_config

将PORT改为1000以上端口

同时,创建一个普通登录用户,并取消直接root登录

useradd username

passwd username

vi /etc/ssh/sshd_config

在最后添加如下一句:

PermitRootLogin no #取消root直接远程登录

3、删除系统臃肿多余的账号: userdel adm userdel lp userdel sync userdel shutdown userdel halt userdel news userdel uucp userdel operator userdel games userdel gopher userdel ftp 如果你不允许匿名FTP,就删掉这个用户帐号 groupdel adm groupdel lp groupdel news groupdel uucp groupdel games groupdel dip groupdel pppusers

4、更改下列文件权限,使任何人没有更改账户权限: chattr +i /etc/passwd chattr +i /etc/shadow chattr +i /etc/group chattr +i /etc/gshadow

5、chmod 600 /etc/xinetd.conf

6、关闭FTP匿名用户登陆


 

      上一篇:连载一:Linux目录的定义 - Linux操作系统:Ubuntu 下一篇:系统遭受入侵后使用TCT进行紧急恢复并分析 - L
    分享到:
    系统遭受入侵后使用TCT进行紧急恢复并分...
     从事系统管理工作,就算你非常小心翼翼地做好了一切防护,还是可能有入侵者能够突破你  的防护进入系统,并且更改或者删除一些文件。这里,我们借用honeynet project里面的一些实  例,来对一个unix下的实用工具软件tct及其相关辅助软件做简要说明。并且在最后再介绍另外  一个比较不错的能恢复ext2文件系统的软件reco...
    连载一:Linux目录的定义 - Linux操作系...
     第1章 Linux目录的基本概念   本章学习重点   ■ Linux被定义的基本目录   ■ 什么是根目录   ■ 根目录是如何产生的   ■ 根目录有何意义   ■ 本书所提到的目录有哪些   【IT专家网独家】Linux的目录是很多用户想了解但一直无法进入的门槛,这句话的意思是,或许很多人试着想要知道,到底Linux有...
    •         php迷,一个php技术的分享社区,专属您自己的技术摘抄本、收藏夹。
    • 在这里……