linux下的这些安全加固措施切实可行吗?

时间:2008-10-03 13:35:20  来源:第二电脑网上收集  作者:

  第二电脑网导读:t host1.mydomain.com(ro,root_squash)/dir/to/export host2.mydomain.com(ro,root_squash)为了使改动生效,使用一下命令:# /usr/sbin/exportfs ?a可是为什么我的nautilus打不开exports文件呢?报的错是:nautilus has no installed viewer capable of displaying "etc/exports"....
  正文: 我们所建议采取的安全加固措施
1)限制NFS访问权限 
确保/etc/exports具有最严格的访问权限设置,不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统。编辑文件/etc/exports并加入如下两行。 
/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)
为了使改动生效,使用一下命令:
# /usr/sbin/exportfs ?a
可是为什么我的nautilus打不开exports文件呢?
报的错是:nautilus has no installed viewer capable of displaying "etc/exports".

2) 修改inetd
首先要确认/etc/inetd.conf的所有者是root,且文件权限设置为600。设置完成后,可以使用“stat”命令进行检查。
# chmod 600 /etc/inetd.conf
然后,编辑/etc/inetd.conf禁止以下服务:
ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth

3) 阻止ping
如果没人能ping通系统,安全性自然增加了。为此,可以在/etc/rc.d/rc.local文件中增加如下一行: 
echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all
已试过,可行

4)防止IP欺骗
编辑host.conf文件并增加如下几行来防止IP欺骗攻击。 
order bind,hosts
multi off
nospoof on

5) 防止DOS攻击

对系统所有的用户设置资源限制可以防止DoS类型攻击。如最大进程数和内
存使用数量等。可以在/etc/security/limits.conf中添加如下几行: 
* hard core 0
* hard rss 5000
* hard nproc 100

然后编辑/etc/pam.d/login文件检查下面一行是否存在。 
session required /lib/security/pam_limits.so

上面的命令禁止调试文件,限制进程数为100并且限制内存使用为5MB。 
谁能告诉我以上哪些措施是切实可行的啊? 
"linux下的这些安全加固措施切实可行吗?"由第二电脑网原创提供,转载请注明:http://www.002pc.com/master/College/Server/Linux/2008-10-03/569.html


关键字:

关于《linux下的这些安全加固措施切实可行吗?》文章的评论

站内搜索: 高级搜索

热门搜索: Windows style 系统 tr IP QQ CPU 安装 function 注册 if td