clh899 发表于 2019-2-17 07:20:09

CentOS 6.5 安全加固

CentOS 6.5安全加固及性能优化
我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结。
  说明:经常玩Linux系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结:
  1、清空防火墙并设置规则
  # iptables -F   #清楚防火墙规则
  # iptables -L   #查看防火墙规则
  # iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  # iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  # iptables -A INPUT -p tcp --dport 53 -j ACCEPT
  # iptables -A INPUT -p udp --dport 53 -j ACCEPT
  # iptables -A INPUT -p udp --dport 123 -j ACCEPT
  # iptables -A INPUT -p icmp -j DROP
  # iptables -P INPUT DROP
  # /etc/init.d/iptables save
  

  2、添加普通用户sudo权限
  # useradd   [用户]
  # echo "123456" | passwd --stdin   [用户]#设置密码
  # vi /etc/sudoers#或visudo打开,添加user用户所有权限
  root    ALL=(ALL)       ALL
  [用户]    ALL=(ALL)       ALL
  

  3、禁止root远程登录
  # vi /etc/ssh/sshd_config
  PermitRootLoginno
  PermitEmptyPasswords no #禁止空密码登录
  UseDNS   no #关闭DNS查询
  

  4、关闭不必要的服务
  http://s2.运维网.com/wyfs01/M01/45/21/wKioJlKuytXjvGgwAAGDefZgWrU556.jpg
  

5、注释掉系统不需要的用户和用户组
  cp /etc/passwd /etc/passwdbak    #修改之前先备份
  vi /etc/passwd   #编辑用户,在前面加上#注释掉此行
  #adm:x:3:4:adm:/var/adm:/sbin/nologin
  #lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
  #sync:x:5:0:sync:/sbin:/bin/sync
  #shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
  #halt:x:7:0:halt:/sbin:/sbin/halt
  #uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
  #operator:x:11:0:operator:/root:/sbin/nologin
  #games:x:12:100:games:/usr/games:/sbin/nologin
  #gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
  #ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin #注释掉ftp匿名账号
  cp /etc/group /etc/groupbak#修改之前先备份
  vi /etc/group   #编辑用户组,在前面加上#注释掉此行
  #adm:x:4:root,adm,daemon
  #lp:x:7:daemon,lp
  #uucp:x:14:uucp
  #games:x:20:
  #dip:x:40:
  #news:x:9:13:news:/etc/news:
  
6、关闭重启 Ctrl+Alt+delete
  # vi /etc/init/control-alt-delete.conf
  #exec /sbin/shutdown -r now "Control-Alt-Deletepressed"#注释掉
  

7、调整文件描述符大小
# echo '* - nofile 65535 ' >> /etc/security/limits.conf
重启生效
# ulimit -n
65535
  

  8、去除系统相关信息

  # echo "Welcome to Server" >/etc/issue
  # echo "Welcome to Server" >/etc/redhat-release
  

  9、修改history 记录
  # vi /etc/profile#修改记录20个
  HISTSIZE=20
  

  10、内核参数优化
  # vi /etc/sysctl.conf    #末尾添加如下参数
  net.ipv4.tcp_syncookies = 1            #1是开启SYN Cookies,当出现SYN等待队列溢出时,启用Cookies来处,理,可防范少量SYN***,默认是0关闭
  net.ipv4.tcp_tw_reuse = 1             #1是开启重用,允许讲TIME_AIT sockets重新用于新的TCP连接,默认是0关闭
  net.ipv4.tcp_tw_recycle = 1            #TCP失败重传次数,默认是15,减少次数可释放内核资源
  net.ipv4.ip_local_port_range = 4096 65000#应用程序可使用的端口范围
  net.ipv4.tcp_max_tw_buckets = 5000   #系统同时保持TIME_WAIT套接字的最大数量,如果超出这个数字,TIME_WATI套接字将立刻被清除并打印警告信息,默认180000
  net.ipv4.tcp_max_syn_backlog = 4096    #进入SYN宝的最大请求队列,默认是1024
  net.core.netdev_max_backlog =10240#允许送到队列的数据包最大设备队列,默认300
  net.core.somaxconn = 2048            #listen挂起请求的最大数量,默认128
  net.core.wmem_default = 8388608      #发送缓存区大小的缺省值
  net.core.rmem_default = 8388608      #接受套接字缓冲区大小的缺省值(以字节为单位)
  net.core.rmem_max = 16777216         #最大接收缓冲区大小的最大值
  net.core.wmem_max = 16777216         #发送缓冲区大小的最大值
  net.ipv4.tcp_synack_retries = 2      #SYN-ACK握手状态重试次数,默认5
  net.ipv4.tcp_syn_retries = 2         #向外SYN握手重试次数,默认4
  net.ipv4.tcp_tw_recycle = 1            #开启TCP连接中TIME_WAIT sockets的快速回收,默认是0关闭
  net.ipv4.tcp_max_orphans = 3276800   #系统中最多有多少个TCP套接字不被关联到任何一个用户文件句柄上,如果超出这个数字,孤儿连接将立即复位并打印警告信息
  net.ipv4.tcp_mem = 94500000 915000000 927000000
  net.ipv4.tcp_mem:低于此值,TCP没有内存压力;
  net.ipv4.tcp_mem:在此值下,进入内存压力阶段;
  net.ipv4.tcp_mem:高于此值,TCP拒绝分配socket。内存单位是页,可根据物理内存大小进行调整,如果内存足够大的话,可适当往上调。上述内存单位是页,而不是字节。
  

配置完毕之后重启系统即可生效
  

  11、给一下文件加不可更改属性,从而防止非授权用户获得权限
  chattr +i /etc/passwd
  chattr +i /etc/shadow
  chattr +i /etc/group
  chattr +i /etc/gshadow
  chattr +i /etc/services #给系统服务端口列表文件加锁,防止未经许可的删除或添加服务
  lsattr /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/services #显示文件的属性
  
注:执行以上权限修改之后,就无法添加删除用户了。果再要添加删除用户,需要先取消上面的设置,等用户添加删除完成之后,再执行上面的操作。
  chattr -i /etc/passwd #取消权限锁定设置
  chattr -i /etc/shadow
  chattr -i /etc/group
  chattr -i /etc/gshadow
  chattr -i /etc/services #取消系统服务端口列表文件加锁
  现在可以进行添加删除用户了,操作完之后再锁定目录文件
  12、禁止非root用户执行/etc/rc.d/init.d下的系统命令
  chmod -R 700 /etc/rc.d/init.d/*
  chmod -R 777 /etc/rc.d/init.d/* #恢复默认设置
  13、限制不通文件的权限
  chattr +a .bash_history #避免删除.bash_history或者重定向到/dev/null
  chattr +i .bash_history
  chmod 700 /usr/bin #恢复 chmod 555 /usr/bin
  chmod 700 /bin/ping #恢复 chmod 4755 /bin/ping
  chmod 700 /usr/bin/vim #恢复 chmod 755 /usr/bin/vim
  chmod 700 /bin/netstat #恢复 chmod 755 /bin/netstat
  chmod 700 /usr/bin/tail #恢复 chmod 755 /usr/bin/tail
  chmod 700 /usr/bin/less #恢复 chmod 755 /usr/bin/less
  chmod 700 /usr/bin/head#恢复 chmod 755 /usr/bin/head
  chmod 700 /bin/cat #恢复 chmod 755 /bin/cat
  chmod 700 /bin/uname #恢复 chmod 755 /bin/uname
  chmod 500 /bin/ps #恢复 chmod 755 /bin/ps
  14、使用yumupdate更新系统时不升级内核,只更新软件包
  由于系统与硬件的兼容性问题,有可能升级内核后导致服务器不能正常启动,这是非常可怕的,没有特别的需要,建议不要随意升级内核。
  cp /etc/yum.conf /etc/yum.confbak
  修改yum的配置文件 vi /etc/yum.conf 在的最后添加 exclude=kernel*
  直接在yum的命令后面加上如下的参数:yum --exclude=kernel* update
  查看系统版本cat /etc/issue
  查看内核版本uname -a
  15、关闭Centos自动更新
  chkconfig --list yum-updatesd #显示当前系统状态
  yum-updatesd   #0:关闭 1:关闭 2:启用 3:启用 4:启用 5:启用 6:关闭
  service yum-updatesd stop #关闭 开启参数为start
  # 停止 yum-updatesd: [确定]
  service yum-updatesd status #查看是否关闭
  yum-updatesd # 已停
  chkconfig --level 35 yum-updatesd off #禁止开启启动(系统模式为3、5)
  chkconfig yum-updatesd off #禁止开启启动(所有启动模式全部禁止)
  chkconfig --list yum-updatesd #显示当前系统状态
  yum-updatesd # 0:关闭 1:关闭 2:启用 3:关闭 4:启用 5:关闭 6:关闭
  16、关闭多余的虚拟控制台
  我们知道从控制台切换到 X 窗口,一般采用 Alt-F7 ,为什么呢?因为系统默认定义了 6 个虚拟控制台,
  所以 X 就成了第7个。实际上,很多人一般不会需要这么多虚拟控制台的,修改/etc/inittab ,注释掉那些你不需要的。
  cp /etc/inittab /etc/inittabbak
  vi /etc/inittab
  # Run gettys in standard runlevels
  1:2345:respawn:/sbin/mingetty tty1
  #2:2345:respawn:/sbin/mingetty tty2
  #3:2345:respawn:/sbin/mingetty tty3
  #4:2345:respawn:/sbin/mingetty tty4
  #5:2345:respawn:/sbin/mingetty tty5
  #6:2345:respawn:/sbin/mingetty tty6
  17、删除历史命令记录
  用户登陆[数据库]后执行的SQL命令也会被MySQL记录在用户目录的.mysql_history文件里。如果数据库用户用SQL语句修改了数据库密码,也会因.mysql_history文件而泄漏。所以我们在shell登陆及备份的时候不要在-p后直接加密码,而是在提示后再输入数据库密码。另外这两个文件我们也应该不让它记录我们的操作,以防万一。
  cd
  cp .bash_history .bash_historybak #备份
  cp .mysql_history .mysql_historybak
  rm .bash_history .mysql_history
  ln -s /dev/null .bash_history
  ln -s /dev/null .mysql_history
  18、服务器禁止ping
  cp /etc/rc.d/rc.local /etc/rc.d/rc.localbak
  vim /etc/rc.d/rc.local #在文件末尾增加下面这一行
  echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
  参数0表示允许 1表示禁止
  19、防止IP欺骗

  编辑host.conf文件并增加如下几行来防止IP欺骗***。
  vim /etc/host.conf
  order bind,hosts
  multi off
  nospoof on
  20、自动注销账号登录
  vim /etc/profile
  修改"HISTSIZE="
  后面加入下面这行:
  TMOUT = 300
  300,表示5分。这样,如果系统中登陆的用户在5分钟内都没有动作,那么系统会自动注销这个账户。
  21、限制SU切换
  vim /etc/pam.d/su
  文件中找到#auth required pam_wheel.so use_uid,去掉前面的注释#。
  22、只允许某一个IP地址登录服务器
  vim /etc/hosts.deny (禁止所有)
  sshd :ALL
  vi /etc/hosts.allow
  允许内容
  书写格式(改成自自需要的IP或IP段)
  ssh允许单个ip
  sshd:192.168.220.1
  ssh允许ip段
  sshd:192.168.220.
  telnet允许单个ip
  in.telnetd:192.168.220.1
  telnet允许ip段
  in.telnetd:192.168.221.
  



页: [1]
查看完整版本: CentOS 6.5 安全加固