服務(wù)器安全管理
服務(wù)器安全管理
服務(wù)器中存儲(chǔ)的信息越來越多,而且也越來越重要;為防止服務(wù)器發(fā)生意外或受到意外攻擊,而導(dǎo)致大量重要的數(shù)據(jù)丟失,服務(wù)器一般都會(huì)采用許多重要的安全保護(hù)技術(shù)來確保其安全,那么你知道服務(wù)器安全管理嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于服務(wù)器安全管理的相關(guān)資料,供你參考。
Linux和Solaris是另外兩種種常見的服務(wù)器。Linux和Freebsd一樣,是免費(fèi)的操作系統(tǒng),它們都廣泛使用GNU(一個(gè)偉大的組織)的實(shí)用工具集,Linux容易上手,但不如Freebsd簡(jiǎn)潔。Solaris是SUN的商用操作系統(tǒng),關(guān)于SUNOS的文章在網(wǎng)上被貼得到處都是,但遺憾的是,它看起來并不快,而且,你也要經(jīng)常對(duì)它打補(bǔ)丁。下面就讓我們看看這兩種服務(wù)器的安全配置,以及服務(wù)器的安全管理的內(nèi)容。
服務(wù)器安全管理的方法一、Linux的初始安全配置
Linux安裝完成后,默認(rèn)會(huì)打開一些不必要端口,運(yùn)行netstat –angrepLISTEN命令看一下,會(huì)看到本機(jī)打開的所有端口。除了必須的網(wǎng)絡(luò)端口如SSH、FTP和WEB,其他端口都關(guān)閉。如果你不熟悉這些端口對(duì)應(yīng)什么程序,那么請(qǐng)參看/etc/services文件,里面有端口和服務(wù)的對(duì)應(yīng)列表。
在Redhat9.0默認(rèn)安裝完成后,請(qǐng)進(jìn)入/etc/rc2.d和/etc/rc3.d,將系統(tǒng)啟動(dòng)時(shí)打開的不必要服務(wù)都在這里注銷掉。這些服務(wù)通常包括sendmail、NFS、rpc等,注銷的方法是將S打頭的相關(guān)服務(wù)文件重命名(注意不要命名為S或K打頭的其他文件)。
例如將/etc/rc2.d/S80sendmail 改名為 X80sendmail
將/etc/rc3.d/S13portmap S14nfslock S28autofs S80sendmail改名為X13portmap X14nfslock X28autofs X80sendmail
RPC的安全問題歷來很多,請(qǐng)注意一定不要打開111端口。
改完后需要重啟Linux服務(wù)器。
如果你的Linux直接面對(duì)因特網(wǎng),那么可以配置它的防火墻來實(shí)現(xiàn)訪問控制。Linux2.4內(nèi)核支持iptables,2.4以下支持ipchains,它們的語法差不多,都是很好的防火墻工具。例如,如果你只允許從因特網(wǎng)訪問SSH和WWW服務(wù),那么可將如下語句加進(jìn)/etc/rc.d/rc.local文件:
/sbin/iptables -F
/sbin/iptables -A INPUT -p tcp -d 211.96.13.* --dport 80 -ieth0-j ACCEPT
/sbin/iptables -A INPUT -p tcp -d 211.96.13.* --dport 22 -ieth0-j ACCEPT
/sbin/iptables -A INPUT -i eth0 -j DROP
說明:iptables–F刷新iptables規(guī)則表,接下來兩條語句允許任何人訪問211.96.13.*這個(gè)地址的WWW和SSH服務(wù),最后一條DROP語句將不符合規(guī)則的其他訪問過濾掉。這樣系統(tǒng)在啟動(dòng)后即可自動(dòng)運(yùn)行防火墻規(guī)則。
通常在Freebsd或Linux上會(huì)運(yùn)行Mysql數(shù)據(jù)庫(kù)服務(wù),不要將數(shù)據(jù)庫(kù)服務(wù)端口(3306)暴露在防火墻之外。如果運(yùn)行Apache,同樣要做如Freebsd的修改。
服務(wù)器安全管理的方法二、Solaris的初始安全配置
關(guān)于Solaris的安全配置網(wǎng)上有一篇非常好的文章,叫做《The SolarisSecurityFAQ》,照著做就可以了。
1)禁止root從網(wǎng)絡(luò)直接登陸:修改/etc/default/login文件,確保CONSOLE=/dev/console被設(shè)置,該行只允許root從控制臺(tái)登陸。將root用戶加入/etc/ftpusers,保證root不可以遠(yuǎn)程使用ftp。
2)禁止rlogin和rsh訪問:刪除/etc/hosts.equiv和/.rhosts文件,從/etc/inetd.conf文件里注釋掉所有以r打頭的服務(wù)。
3) 帳號(hào)控制:刪除、鎖定或注釋掉不必要的系統(tǒng)帳號(hào),包括sys/uucp/nuucp/listen等
4) 改變/etc目錄的訪問權(quán)限:該目錄下文件不應(yīng)該對(duì)同組用戶可寫,執(zhí)行:chmod –R g-w /etc (不推薦)
5) 在solaris2.5 以上版本的系統(tǒng)中,創(chuàng)建/etc/notrouter文件來關(guān)閉solaris默認(rèn)的路由轉(zhuǎn)發(fā)。
6) 禁止automounter:刪除/etc/auto_*配置文件,刪除/etc/init.d/autofs
7)禁止NFS服務(wù):刪除/etc/dfs/dfstab,重命名/etc/rc3.d/S15nfs.server,重命名/etc/rc2.d/S73nfs.client(不要再以S打頭)
8) 禁止rpc服務(wù):重命名/etc/rc2.d/S71RPC
9)修改/etc/inetd.conf文件,注釋掉大部分不必要服務(wù),只保留telnet和ftp服務(wù),然后重啟inetd進(jìn)程。
10) 給系統(tǒng)打補(bǔ)?。喊ǜ靼姹維olaris通用補(bǔ)丁和單個(gè)補(bǔ)丁集合。
11) 將如下三行加進(jìn)/etc/init.d/inetinit文件:
ndd -set /dev/ip ip_forward_directed_broadcasts 0
ndd -set /dev/ip ip_forward_src_routed 0
ndd -set /dev/ip ip_forwarding 0
這樣在系統(tǒng)啟動(dòng)后就關(guān)閉了IP轉(zhuǎn)發(fā)和IP源路由。
服務(wù)器安全管理的方法三、服務(wù)安全管理應(yīng)做的事
服務(wù)器安全管理是站點(diǎn)安全中最重要的一環(huán),離開了管理,安全將變得不切實(shí)際。以下也許是Windows系統(tǒng)安全管理員每天應(yīng)做的事:
1.檢查系統(tǒng)有無新增帳戶,并了解其來源及用途;查看管理員組里有無新增帳戶,該組的帳戶除系統(tǒng)最初設(shè)置外,以后不應(yīng)該增加帳戶;
2. 在命令行狀態(tài)下,運(yùn)行netstat –an命令查看當(dāng)前連接及打開的端口,查找可疑連接及可疑的端口;
3. 查看“任務(wù)管理器”,查找有無可疑的應(yīng)用程序或后臺(tái)進(jìn)程在運(yùn)行,并觀察CPU及內(nèi)存的使用狀態(tài);
4. 運(yùn)行注冊(cè)表編輯器,查找有無可疑的程序被加到windows的啟動(dòng)項(xiàng)里,并查看有無新增的可疑服務(wù);
5.使用Windows事件查看器查看“系統(tǒng)日志”“安全日志”和“應(yīng)用程序日志”,以發(fā)現(xiàn)有無可疑的事件或影響系統(tǒng)性能的事件;
6. 檢查共享目錄,不應(yīng)有對(duì)所有用戶可寫的目錄存在;
7. 如果運(yùn)行MicrosoftIIS,查看C:\WINNT\system32\LogFiles\下的WEB服務(wù)器日志,以發(fā)現(xiàn)是否有試圖攻擊WEB的行為;
8. 不定期運(yùn)行殺毒軟件查殺病毒;
9. 經(jīng)常瀏覽微軟的網(wǎng)站,保持服務(wù)器的補(bǔ)丁同步更新,留意微軟發(fā)布的安全公告。
看過文章“服務(wù)器安全管理”的人還看了:
2.如何防護(hù)網(wǎng)絡(luò)服務(wù)器安全
3.如何維護(hù)網(wǎng)絡(luò)服務(wù)器安全
5.Windows服務(wù)器的基礎(chǔ)安全加固方法
8.怎么利用服務(wù)器的DHCP維護(hù)局域網(wǎng)安全
9.怎么設(shè)置網(wǎng)件PR2000為公共熱點(diǎn)安全模式
10.服務(wù)器物理安全