서버 보안 설정 학습 2

1703 단어

1. 네트워크 액세스 제한


1.host 설정
/etc/hosts를 수정합니다.deny 및/etc/hosts.allow는 접근 제한을 추가합니다.예,/etc/hosts.deny 를 "ALL: ALL"로 설정하면 모든 액세스를 기본적으로 거부할 수 있습니다.그리고/etc/hosts.allow 파일에 허용된 접근을 추가합니다.
 ,”sshd: 192.168.1.10/255.255.255.0  
gate.openarch.com” IP 192.168.1.10  
gate.openarch.com SSH 。

3. 터미널 설정 로그인
/etc/securetty 파일은 루트 로그인을 허용하는 tty 장치를 지정합니다./bin/login 프로그램에서 읽습니다. 형식은 허용된 이름 목록입니다./etc/securetty를 편집하고 다음 줄을 주석할 수 있습니다.
tty1
# tty2
# tty3
# tty4
# tty5
# tty6

이 때, 루트는tty1 터미널에서만 로그인할 수 있습니다.
4. 시스템 및 버전 정보가 표시되지 않습니다.
변경/etc/inetd.conf 파일:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

가-h는 telnet에서 시스템 정보를 표시하지 않고 "login:"만 표시합니다.
5. 해당 프로필을 수정하여 ipv6를 중지합니다.
#vi /etc/modprobe.conf
alias net-pf-10 off
alias ipv6 off
#shutdown -r now

2. 공격 방지


1. 핑을 막고,/etc/rc.d/rc.local(시스템 자동 시작 파일) 파일에 다음 행을 추가합니다.
#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

2. IP 사기 방지
호스트 편집.conf 파일은 IP 사기 공격을 방지하기 위해 다음과 같은 몇 줄을 추가합니다.
order bind,hosts
multi off
nospoof on

3. DoS 공격 방지
시스템의 모든 사용자에게 리소스 제한을 설정하면 DoS 유형 공격을 방지할 수 있습니다.최대 프로세스 수와 메모리 사용 수량 등이다.예,/etc/보안/limits.conf에 다음 행을 추가합니다.
* hard core 0
* hard rss 5000 #(  ,man limits.conf   maximum resident set size (KB) (Ignored in Linux 2.4.30 and higher)
* hard nproc 50

그리고/etc/pam을 편집해야 합니다.d/login 파일은 다음 줄이 있는지 확인합니다.
session required /lib/security/pam_limits.so

위의 명령은 파일 디버깅을 금지하고 프로세스 수를 50으로 제한하며 메모리 사용을 5MB로 제한합니다.

좋은 웹페이지 즐겨찾기