查看: 7650|回复: 0
打印 上一主题 下一主题

linux下的这些安全加固措施切实可行吗?

[复制链接]
跳转到指定楼层
1#
发表于 2007-9-16 13:58:51 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
台州网址导航
我们所建议采取的安全加固措施
1)限制NFS访问权限
确保/etc/exports具有最严格的访问权限设置,不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统。编辑文件/etc/exports并加入如下两行。
/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)
为了使改动生效,使用一下命令:
# /usr/sbin/exportfs ?a
可是为什么我的nautilus打不开exports文件呢?
报的错是:nautilus has no installed viewer capable of displaying "etc/exports".

2) 修改inetd
首先要确认/etc/inetd.conf的所有者是root,且文件权限设置为600。设置完成后,可以使用“stat”命令进行检查。
# chmod 600 /etc/inetd.conf
然后,编辑/etc/inetd.conf禁止以下服务:
ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth

3) 阻止ping
如果没人能ping通系统,安全性自然增加了。为此,可以在/etc/rc.d/rc.local文件中增加如下一行:
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
已试过,可行

4)防止IP欺骗
编辑host.conf文件并增加如下几行来防止IP欺骗攻击。
order bind,hosts
multi off
nospoof on

5) 防止DOS攻击

对系统所有的用户设置资源限制可以防止DoS类型攻击。如最大进程数和内
存使用数量等。可以在/etc/security/limits.conf中添加如下几行:
* hard core 0
* hard rss 5000
* hard nproc 100

然后编辑/etc/pam.d/login文件检查下面一行是否存在。
session required /lib/security/pam_limits.so

上面的命令禁止调试文件,限制进程数为100并且限制内存使用为5MB。
谁能告诉我以上哪些措施是切实可行的啊?
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 转播转播 分享分享 分享淘帖
台州维博网络(www.tzweb.com)专门运用PHP+MYSQL/ASP.NET+MSSQL技术开发网站门户平台系统等。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

网站推广
关于我们
  • 台州朗动科技(Tzweb.com)拥有多年开发网站平台系统门户手机客户端等业务的成功经验。主要从事:政企网站,系统平台,微信公众号,各类小程序,手机APP客户端,浙里办微应用,浙政钉微应用、主机域名、虚拟空间、后期维护等服务,满足不同企业公司的需求,是台州地区领先的网络技术服务商!

Hi,扫描关注我

Copyright © 2005-2026 站长论坛 All rights reserved

Powered by 站长论坛 with TZWEB Update Techonolgy Support

快速回复 返回顶部 返回列表