服务器国际基线 等保二级等保三级 服务器加固记录

本文详述了服务器加固的步骤,涵盖等保二级和三级的要求,包括密码尝试失败锁定、设置/dev/shm分区权限、文件系统完整性检查、禁止IPv6等功能。此外,还涉及SSH安全配置、审计日志管理等多个方面,旨在提升服务器安全性与合规性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

--------------------------------------内容已经在下面请各位享用-------------------------------------------

国际基线常见服务器加固常见办法

确保配置了密码尝试失败的锁定

描述

连续n次失败登录尝试后锁定用户。

处理建议 (处理时请先做备份)

编辑/etc/pam.d/password-auth 和/etc/pam.d/system-auth 文件,以符合本地站点策略: auth required pam_faillock.so preauth audit silent deny=5 unlock_time=900 auth [success=1 default=bad] pam_unix.so auth [default=die] pam_faillock.so authfail audit deny=5 unlock_time=900 auth sufficient pam_faillock.so authsucc audit deny=5 unlock_time=900

确保在/dev/shm分区上设置noexec选项

描述

noexec挂载选项指定文件系统不能包含可执行二进制文件。

处理建议 (处理时请先做备份)

编辑/etc/fstab文件并将noexec添加到/dev/shm分区的第四个字段 运行以下命令重新挂载/dev/shm: #mount -o remount,noexec /dev/shm

确保定期检查文件系统完整性

描述

需要定期检查文件系统的完整性以检测文件系统的更改。

处理建议 (处理时请先做备份)

运行以下命令: # crontab -u root -e 将以下行添加到crontab中: 0 5 * * * /usr/sbin/aide --check

确保配置了bootloader配置的权限

描述

grub配置文件包含有关引导设置的信息以及用于解锁引导选项的密码。

处理建议 (处理时请先做备份)

运行以下命令来设置对grub配置的权限: # chown root:root /boot/grub2/grub.cfg # chmod og-rwx /boot/grub2/grub.cfg

确保核心转储受到限制

描述

核心转储是可执行程序的内存。通常用于确定程序为何中止。它还可以用于从核心文件中收集机密信息。

处理建议 (处理时请先做备份)

将以下行添加到/etc/security/limits.conf或/etc/security/limits.d/*文件中: * hard core 0 在/etc/sysctl.conf或/etc/sysctl.d/*文件中设置以下参数: fs.suid_dumpable = 0 运行以下命令来设置活动内核参数: # sysctl -w fs.suid_dumpable=0

确保启用了地址空间布局随机化(ASLR)

描述

地址空间布局随机化(ASLR)是一种漏洞利用缓解技术,它可以随机排列进程的关键数据区域的地址空间。

处理建议 (处理时请先做备份)

在/etc/sysctl.conf或/etc/sysctl.d/*文件中设置以下参数: kernel.randomize_va_space = 2 运行以下命令来设置内核参数: # sysctl -w kernel.randomize_va_space=2

确保禁用了数据包重定向发送

描述

ICMP重定向用于将路由信息发送到其他主机。由于主机本身不充当路由器(在仅主机配置中),因此无需发送重定向。

处理建议 (处理时请先做备份)

在/etc/sysctl.conf或/etc/sysctl.d/*文件中设置以下参数: net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 运行以下命令来设置活动的内核参数: # sysctl -w net.ipv4.conf.all.send_redirects=0 # sysctl -w net.ipv4.conf.default.send_redirects=0 # sysctl -w net.ipv4.route.flush=1

确保不接受源路由数据包

描述

在网络中,源路由允许发送者部分或完全指定通过网络的路由数据包。相反,非源路由数据包将通过网络中的路由器确定的路径。

处理建议 (处理时请先做备份)

在/etc/sysctl.conf或/etc/sysctl.d/*文件中设置以下参数: net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.default.accept_source_route = 0 运行以下命令来设置活动的内核参数: # sysctl -w net.ipv4.conf.all.accept_source_route=0 # sysctl -w net.ipv4.conf.default.accept_source_route=0 # sysctl -w net.ipv4.route.flush=1

确保不接受ICMP重定向

描述

ICMP重定向消息是传递路由信息并告诉主机(充当路由器)通过备用路径发送数据包的数据包。这是一种允许外部路由设备更新系统路由表的方法。通过设置net.ipv4.conf.all.accept_redirects为0,系统将不接受任何ICMP重定向消息,因此,不允许外部人员更新系统的路由表。

处理建议 (处理时请先做备份)

在/etc/sysctl.conf或/etc/sysctl.d/*文件中设置以下参数: net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 运行以下命令来设置活动的内核参数: # sysctl -w net.ipv4.conf.all.accept_redirects=0 # sysctl -w net.ipv4.conf.default.accept_redirects=0 # sysctl -w net.ipv4.route.flush=1

确保不接受secure ICMP重定向

描述

secure ICMP重定向与ICMP重定向相同,只是它们来自默认网关列表上列出的网关。

处理建议 (处理时请先做备份)

在/etc/sysctl.conf或/etc/sysctl.d/*文件中设置以下参数: net.ipv4.conf.all.secure_redirects = 0 net.ipv4.conf.default.secure_redirects = 0 运行以下命令来设置活动的内核参数: # sysctl -w net.ipv4.conf.all.secure_redirects=0 # sysctl -w net.ipv4.conf.default.secure_redire

### Ubuntu 安全基线加固方法指南 #### 一、系统初始化设置 对于Ubuntu系统的安全基线加固,首先要进行的是系统初始化设置。这一步骤旨在确保新安装的操作系统处于一个较为安全的基础状态。 - **更新软件包列表并升级现有软件** 更新现有的软件包到最新版本可以修复已知漏洞,提高安全性。 ```bash apt update && apt upgrade -y ``` - **移除不必要的服务和软件** 减少攻击面的一个有效方式就是关闭不需要的服务以及卸载不使用的软件包。 ```bash systemctl disable <service_name> apt remove --purge <package_name> -y ``` - **配置防火墙** 配置UFW(Uncomplicated Firewall),只允许必要的端口和服务通过。 ```bash ufw default deny incoming ufw allow ssh/tcp ufw enable ``` #### 二、账户管理与权限控制 加强用户账号管理和访问权限是保护系统免受未授权访问的重要措施之一。 - **创建强密码策略** 修改`/etc/security/pwquality.conf`来定义更严格的密码复杂度规则[^1]。 - **禁用root远程登录** 编辑SSH配置文件 `/etc/ssh/sshd_config` ,将 `PermitRootLogin` 设置为 `no` 或者 `prohibit-password` 来防止直接以 root 用户身份登陆服务器[^2]。 - **定期审查用户活动记录** 利用工具如 `lastlog`, `fail2ban` 对异常行为保持警惕,并及时处理潜在威胁。 #### 三、日志审计与监控机制建立 良好的日志管理系统有助于追踪事件发生过程,便于事后分析原因及采取相应行动。 - **启用syslog-ng或其他高级日志解决方案** syslog-ng提供了更加灵活的日志收集功能,支持多种输入输出插件,适合构建大规模分布式环境下的集中化日志平台[^3]。 - **配置rsyslog发送关键日志至外部存储设备** 这样即使本地机器被攻破也无法篡改历史操作痕迹,增强了证据保存能力。 #### 四、应用层防护强化 除了操作系统层面的安全外,还需关注应用程序本身可能存在的风险点。 - **部署Web Application Firewall (WAF)** WAF能够过滤HTTP请求流量,阻止恶意企图入侵web应用的行为;同时也可以缓解DDoS攻击带来的压力。 - **实施最小特权原则** 当安装第三方库或框架时,应遵循最低权限授予理念,即给予完成特定任务所需的最少权利集。 #### 五、自动化脚本辅助实现持续改进 编写shell脚本来自动执行上述提到的一些重复性的维护工作,比如定时重启某些进程、清理临时文件夹等,从而减轻管理员负担的同时也提高了效率。 ```bash #!/bin/bash # 自动化安全增强脚本示例 apt autoremove -y # 清理不再需要的依赖项 find /var/log -type f -exec truncate -s 0 {} \; # 清空所有/var/log下日志文件内容 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值