(linux运维技术.docxVIP

  1. 1、本文档共52页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(linux运维技术

CentOS服务器优化时间:2014-04-05 22:12来源: 作者:Boo_st /plus/erraddsave.php?aid=2729title=CentOS服务器优化 \t _blank举报 点击: 312次序言: 服务器操作建议 1、严格按照目录规范操作服务器 2、远程服务器不允许关机 3、不要在服务器访问高峰运行高负载命令 4、远程配置防火墙时,不要把自己踢出服务器?一、禁用不必要的服务 ntsysv命令:前面带*号的代表下次开机自启动!一定要开启的基础服务: network ? ?网络服务 sshd ? ? ? ? ssh远程管理服务 syslog ? ? ?系统日志服务 iptables ? ?防火墙服务 crond ? ? ??系统计划任务服务 xinetd ? ? ?系统超级守护进程服务?二、关闭多余的控制台及禁止ctrl+alt+del1、修改/etc/inittab文件注释掉多余的控制台,保留2个就可以如:#3:2345:respawn:/sbin/mingettytty32、禁止ctrl+alt+del快捷键【热启动快捷键】如:#ca::ctrlaltdel:/sbin/shutdown-t3 -r now?三、网络优化1、禁止ping?echo1 /proc/sys/net/ipv4/icmp_echo_ignore_all#原值为02、禁止源路由包(防止源欺骗)?echo1 /proc/sys/net/ipv4/conf/*/accept_source_route3、打开SYNcookie选项,禁止SYN攻击?echo1 /proc/sys/net/ipv4/tcp_syncookies?【注意】因为这些数据是保存在/proc目录下的,所以,一旦服务器重启,这些数据就会归零!所以,应该将这些命令写到开机自启动的目录下!?四、严格的安全策略1、密码合理并定期跟换?密码三原则:复杂性、易记忆性、时效性2、合理分配权限3、使用ssh远程管理,最好不要使用telnet,因为telnet是明文传输的! 4、保证/etc/shadow的安全,shadow文件保存了Linux中的真正的密码!5、定期备份重要数据和日志?五、定时升级Linux系统?yum -y update #在线自动升级?附:John暴力破解工具1、下载 1)/john/ 2)下载字典?2、安装 1)安装gccyum -y install gcc 2)解压 tar-zxvf john-1.7.9.tar.gz 3)cd 解压目录/src/ 4)make?make clean linux-x86-mmx?3、使用?cp /etc/shadow /root?chmod 777 /root/shadow?john目录/run/john /root/shadow#如果需要使用字典,则需要在需破解的文件前加-w选项4、查看run/john --show /etc/shadowcat run/john.potCentOS安全加固时间:2014-04-23 00:29来源: 作者:xyz846 举报 点击: 373次Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢?  一. 账户安全 1.1 锁定系统中多余的自建帐号 检查方法: 执行命令 #cat /etc/passwd #cat /etc/shadow 查看账户、口令文件,与系统管理员确认不必要的账号。对于一些保留的系统伪帐户如:bin, sys,adm,uucp,lp, nuucp,hpdb, www, daemon等可根据需要锁定登陆。 备份方法: #cp -p /etc/passwd /etc/passwd_bak #cp -p /etc/shadow /etc/shadow_bak 加固方法: 使用命令passwd -l 用户名锁定不必要的账号。 使用命令passwd -u 用户名解锁需要恢复的账号。 风险: 需要与管理员确认此项操作不会影响到业务系统的登录 1.2设置系统口令策略 检查方法: 使用命令 #cat /etc/login.defs|grep PASS查看密码策略设置 备份方法: cp -p /etc/login.defs /etc/login.defs_bak 加固方法: #vi /etc/login.defs修改配置文件 PASS_MAX_DAYS 90 #新建用户的密码最长使用天数 PASS_MIN_DAYS 0 #新建用户的密码最短使用天数 PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数 PASS_MIN_LEN 9 #最小密码长度9? 风险:无可见风险 1.

文档评论(0)

lisuf331 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档