はよくネットワークセキュリティは非常に重要な問題であり、ネットワーク・セキュリティ・サーバは、最も重要なリンクであることが知られています。 Linuxは比較的安全なインターネットサーバーであると考えられており、オープンソースのオペレーティングシステムとして、Linuxシステムでセキュリティの脆弱性が発見されると、世界中からのボランティアがそれにパッチを当てます。しかし、システム管理者は情報を入手し、タイムリーに修正することに失敗することが多く、これがハッカーにチャンスを与えています。ただし、これらのシステム自体のセキュリティ上の脆弱性と比較して、不適切な設定によって多くのセキュリティ問題が発生し、適切な設定によって防止できます。サーバー上で実行されているサービスが多いほど、不適切な構成を行う機会が増え、セキュリティ上の問題が発生する可能性が高くなります。これに関して、この記事ではLinux /Unixサーバーシステムのセキュリティを強化するための知識を紹介します。
システムセキュリティログファイル
内部
オペレーティングシステムのログファイルには、重要な手がかりのネットワーク侵入があるかどうかを検出することです。お使いのシステムがインターネットに直接接続されている場合は、システム上の多くの人々を行うためのTelnet /FTPのログイン試行を見つけ、あなたが取るために、攻撃にシステムをチェックする「セキュアグレップが拒否/#moreは/var /log」を実行することができますSSHを使用してTelnet /rloginを置き換えるなど、対応する対応策。
起動およびログオンセキュリティ
1. BIOSのセキュリティ
は、BIOSパスワードを設定して、フロッピーディスクからシステムを起動禁止起動順序を変更します。侵入者に等しい
2.
ユーザーのパスワードユーザーのパスワードLinuxのセキュリティのための基本的な出発点である、ユーザーのパスワードは多くの人が使う単純すぎるが、理論的にも、ドアを開け、利用可能な時間とリソースが十分にある限り、解読できないユーザーパスワードはありません。しかし、適切なパスワードの選択がより良いユーザーのパスワードは誰だけ彼自身それらを覚えているし、文字列を理解し、どこでもそれを書くことはありませんが簡単で、クラックすることは困難です。
3.デフォルトのアカウント
は、すべてのデフォルトを禁止する必要があり、不要なアカウントは、あなたが最初のシステムが何をすべきインストールオペレーティングシステム自体を、活性化され、Linuxはたくさんのを提供しますデフォルトのアカウント番号、およびアカウント数が多いほど、システムは攻撃を受けやすくなります。
次のコマンドでアカウントを削除できます。
#userdelusername
または、次のコマンドを使用してグループユーザーアカウントを削除します。
#のgroupdelグループのユーザー名
4.パスワードファイルで
chattrコマンドを次のファイル属性は許可を取得するために権限のないユーザーを防ぐために変更することはできません追加します。で
#1 chattrは+ I /etc /passwdファイルで
#1 chattrは+ Iの/etc /影で
#1 chattrは+ I /etc /groupの
#chattrは+ Iは/etc /gshadowの
5.禁止はCtrl + Alt +マシンのコマンド
は、/etc /inittabファイルを修正し再起動するには、[削除、「CA :: ctrlaltdelは:/sbinに/シャットダウン-T3 -r now "行はコメントアウトされています。そして、再設定されたすべてのファイル/etc/rc.d/init.d/のディレクトリのパーミッションは、次のコマンドを実行します。で
#chmodの-R 700 /etc/rc.d/init.d/* < BR>
このようにしてrootだけが上記のスクリプトファイルの全てを読み、書き、実行することができます。
6.
あなたは、あなたが次の2行を追加、/etc/pam.d/suファイルを編集することができ、誰もがルートとしてsuコマンドを使用することができますしたくない場合は、suコマンドを制限する:
を
AUTHルートとして十分/lib/security/pam_rootok.soデバッグ
AUTHこの場合、グループ= ISD
/lib/security/pam_wheel.so必要な、ユーザのみが使用できるISD群SU 。その後あなたはユーザーadminがルートとしてsuコマンドを使用することができますしたい場合は、次のコマンドを実行することができますで
#のusermodの-G10管理
7.削除のログイン情報で
デフォルトログインプロンプト情報には、Linuxディストリビューション、カーネルのバージョン名、およびサーバーのホスト名が含まれます。これは、より高いセキュリティ要件を持つマシンにとっては多すぎる情報を漏らします。 /etc/rc.d/rc.localを編集して、出力システム情報の次の行を編集できます。すべてのブート時で
#これは上書きされますの/etc /問題。だから、あなたがで
#ここでは/etc /問題にしたいか、あなたは
#エコー "100 100uname -m上の">の/etc /問題で
#エコー "" >>は/etc /問題で
#カーネル100 100uname -r」エコー)) 「>>は/etc /問題で
#cpは-fの/etc /問題/etc/issue.net
#エコー>>は/etc /問題
、その後、次のように:
#RM -fの/etc /問題
#RM -f /etc/issue.net
#タッチの/etc /問題
#touch /etc/issue.net