Linuxサーバーのセキュリティ対策まとめ

1.アカウント管理

vim /etc/passwd
rootのuidを変更して普通のユーザーになる
普通のユーザーのuidを0に変更して、rootユーザになる
2 ポート管理
2.1 .vi /etc/ssh/sshd_config port 22を別のポートに変更
2.2 iptablesですべてのポートを拒否する,固定IP仁対して22を開放

3.pingリクエストを拒否
echo “1”> /proc/sys/net/ipv4/icmp_echo_ignore_all

4.Ctrl-Alt-Delete機能を禁止
[root@localhost ~]vi /etc/inittab
次の行をコメントアウトする
ca::ctrlaltdel:/sbin/shutdown -t3 -r now

[root@localhost ~]
#telinit q

5.不要なユーザ、グループを削除
[root@localhost ~]
# userdel username

[root@localhost ~]
# groupdel groupname
6.selinuxを閉じる
[root@localhost ~]
#vi /etc/sysconfig/selinux
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing – SELinux security policy is enforced.
# permissive – SELinux prints warnings instead of enforcing.
# disabled – SELinux is fully disabled.
SELINUX=enforcing
# SELINUXTYPE= type of policy in use. Possible values are:
# targeted – Only targeted network daemons are protected.
# strict – Full SELinux protection.
SELINUXTYPE=targeted
修正前:SELINUX=enforcing
修正後:SELINUX=disabled

Linux

Posted by arkgame