要建立一个安全linux服务器就首先要了解Linux环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf(其中网络部分的配置可以通过netconf命令来实现)命令来实现。下面介绍基本的TCP/IP网络配置文件。 _T[m YY
xk$U+8K
* /etc/conf.modules文件 cG~-OHU
该配置文件定义了各种需要在启动时加载的模块的参数信息。这里主要着重讨论关于网卡的配置。在使用linux做网关的情况下,Linux服务器至少需要配置两块网卡。为了减少启动时可能出现的问题,linux内核不会自动检测多个网卡。对于没有将网卡的驱动编译到内核而是作为模块动态载入的系统若需要安装多块网卡,应该在"conf.modules"文件中进行相应的配置。 A?/(W_Gt^M
若设备驱动被编译为模块(内核的模块):对于PCI设备,模块将自动检测到所有已经安装到系统上的设备;对于ISA卡,则需要向模块提供IO地址,以使模块知道在何处寻找该卡,这些信息在“/etc/conf.modules”中提供。 1VC:o]$
例如,我们有两块ISA总线的3c509卡,一个IO地址是0x300,另一个是0x320。编辑conf.modules文件如下: G!3d!$t
alias eth0 3c509 mo-
Y %
alias eth1 3c509 iLD:}yK
options 3c509 io=0x300,0x320 nnPY8pdjSD
这是说明3c509的驱动程序应当分别以eth0或eth1的名称被加载(alias eth0,eth1),并且它们应该以参数io=0x300,0x320被装载,来通知驱动程序到哪里去寻找网卡,其中0x是不可缺少的。 T?'Vb
对于PCI卡,仅仅需要alias命令来使ethN和适当的驱动模块名关联,PCI卡的IO地址将会被自动的检测到。对于PCI卡,编辑conf.modules文件如下: C"!k`i=Lj
alias eth0 3c905 ds" q1
alias eth1 3c905 ULIpb
若驱动已经被编译进了内核:系统启动时的PCI检测程序将会自动找到所有相关的网卡。ISA卡一般也能够被自动检测到,但是在某些情况下,ISA卡仍然需要做下面的配置工作: ESt@%7.F
在"/etc/lilo.conf"中增加配置信息,其方法是通过LILO程序将启动参数信息传递给内核。对于ISA卡,编辑lilo.conf文件,增加如下内容: Zqnwf
append=" ether="0,0,eth0 ether="0,0,eth1" >g FEA0-
注:先不要在lilo.conf中加入启动参数,测试一下你的ISA卡,若失败再使用启动参数。 =g+Rk+ jn
如果用传递启动参数的方法,eth0和eth1将按照启动时被发现的顺序来设置。 ]EZiPW-uy
* /etc/HOSTNAME文件 MUfhk)"
该文件包含了系统的主机名称,包括完全的域名,如:deep.openarch.com。 OFe?T\dQn
* /etc/sysconfig/network-scripts/ifcfg-ethN文件 /htM/pR
在RedHat中,系统网络设备的配置文件保存在“/etc/sysconfig/network-scripts”目录下,ifcfg-eth0包含第一块网卡的配置信息,ifcfg-eth1包含第二块网卡的配置信息。 o7;#B)jWS
下面是“/etc/sysconfig/network-scripts/ifcfg-eth0”文件的示例: jsOid5bs
DEVICE=eth0 =vZF/r
IPADDR=208.164.186.1 f]Q`8nU
NETMASK=255.255.255.0 sHQ82uX
NETWORK=208.164.186.0 y,QJy=?
BROADCAST=208.164.186.255 :gJ?3LwTf
ONBOOT=yes I@<\DltPi
BOOTPROTO=none /"%(i#<)xs
USERCTL=no "`4V^1
若希望手工修改网络地址或在新的接口上增加新的网络界面,可以通过修改对应的文件(ifcfg-ethN)或创建新的文件来实现。 bI"_hvcFp
DEVICE=name name表示物理设备的名字 kL1StF#p
IPADDR=addr addr表示赋给该卡的IP地址 v8!Ts"
NETMASK=mask mask表示网络掩码 Wy`ve~y
NETWORK=addr addr表示网络地址 lboi\GP|
BROADCAST=addr addr表示广播地址 rW(<[2 vg
ONBOOT=yes/no 启动时是否激活该卡 7r4|>F
none:无须启动协议 YXr"
bootp:使用bootp协议 nVt,= ?_ U
dhcp:使用dhcp协议 U4*Q;A#
USERCTL=yes/no 是否允许非root用户控制该设备 c$skLz
* /etc/resolv.conf文件 e=m=IVY#W
该文件是由域名解析器(resolver,一个根据主机名解析IP地址的库)使用的配置文件,示例如下: 1$#{om9
search openarch.com A\v(!yg
nameserver 208.164.186.1 @ = M:RA
nameserver 208.164.186.2 swh8-_[c/
“search domainname.com”表示当提供了一个不包括完全域名的主机名时,在该主机名后添加domainname.com的后缀;“nameserver”表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的。 OEFALt
* /etc/host.conf文件 H<`<5M 8
该文件指定如何解析主机名。linux通过解析器库来获得主机名对应的IP地址。下面是一个“/etc/host.conf”的示例: ;9rS[$^$O
order bind,hosts "bC1dl<
multi on .!pr0/9B
ospoof on q/lQEfR
“order bind,hosts”指定主机名查询顺序,这里规定先使用DNS来解析域名,然后再查询“/etc/hosts”文件(也可以相反)。 U'(@?]2<G
“multi on”指定是否“/etc/hosts”文件中指定的主机可以有多个地址,拥有多个IP地址的主机一般称为多穴主机。 "$Mz>]3&q
“nospoof on”指不允许对该服务器进行IP地址欺骗。IP欺骗是一种攻击系统安全的手段,通过把IP地址伪装成别的计算机,来取得其它计算机的信任。 jJK`+J,i}X
* /etc/sysconfig/network文件 iYk4=l
该文件用来指定服务器上的网络配置信息,下面是一个示例: 6,q}1-
NETWORK=yes 6*\WH%
RORWARD_IPV4=yes JgmX=6N
HOSTNAME=deep.openarch.com ~DYv6-p%
GAREWAY=0.0.0.0 KtO|14R:
GATEWAYDEV= (L3Etan4RE
NETWORK=yes/no 网络是否被配置; c?0.>^,B Q
FORWARD_IPV4=yes/no 是否开启IP转发功能 o'SZsG
HOSTNAME=hostname hostname表示服务器的主机名 5v`[c+@F
GAREWAY=gw-ip gw-ip表示网络网关的IP地址 (:P-ef$]C
GAREWAYDEV=gw-dev gw-dw表示网关的设备名,如:etho等 Gjh8>(
注意:为了和老的软件相兼容,“/etc/HOSTNAME”文件应该用和HOSTNAME=hostname相同的主机名。 n+XLZf#
* /etc/hosts文件 _vV3A3|Ec,
当机器启动时,在可以查询DNS以前,机器需要查询一些主机名到IP地址的匹配。这些匹配信息存放在/etc/hosts文件中。在没有域名服务器情况下,系统上的所有网络程序都通过查询该文件来解析对应于某个主机名的IP地址。 Qmg2lP.)
下面是一个“/etc/hosts”文件的示例: ^f%hhpV@
IP Address Hostname Alias Sb& $xWL
127.0.0.1 Localhost Gate.openarch.com zY=eeG+4s
208.164.186.1 gate.openarch.com Gate >3MzsAH\
………… ………… ……… ^I CSs]}1
最左边一列是主机IP信息,中间一列是主机名。任何后面的列都是该主机的别名。一旦配置完机器的网络配置文件,应该重新启动网络以使修改生效。使用下面的命令来重新启动网络:/etc/rc.d/init.d/network restart +'VSD`BR
* /etc/inetd.conf文件 -0>gq$/N=^
众所周知,作为服务器来说,服务端口开放越多,系统安全稳定性越难以保证。所以提供特定服务的服务器应该尽可能开放提供服务必不可少的端口,而将与服务器服务无关的服务关闭,比如:一台作为www和ftp服务器的机器,应该只开放80和25端口,而将其他无关的服务如:finger auth等服务关掉,以减少系统漏洞。 +338z<'Z!
而inetd,也叫作“超级服务器”,就是监视一些网络请求的守护进程,其根据网络请求来调用相应的服务进程来处理连接请求。inetd.conf则是inetd的配置文件。inetd.conf文件告诉inetd监听哪些网络端口,为每个端口启动哪个服务。在任何的网络环境中使用linux系统,第一件要做的事就是了解一下服务器到底要提供哪些服务。不需要的那些服务应该被禁止掉,最好卸载掉,这样黑客就少了一些攻击系统的机会。查看“/etc/inetd.conf”文件,了解一下inetd提供哪些服务。用加上注释的方法(在一行的开头加上#号),禁止任何不需要的服务,再给inetd进程发一个SIGHUP信号。 4{rqGC/
第一步:把文件的许可权限改成600。 !F|#TETrt
[root@deep]# chmod 600 /etc/inetd.conf Sbp].3^j
第二步:确信文件的所有者是root。 W:gpcR]>
[root@deep]# stat /etc/inetd.conf fZ5zsm'N
第三步:编辑“inetd.conf”文件(vi /etc/inetd.conf),禁止所有不需要的服务,如:ftp、telnet、shell、login、exec、talk、ntalk、imap、pop-2、pop-3、finger、auth,等等。如果你觉得某些服务有用,可以不禁止这些服务。但是,把这些服务禁止掉,系统受攻击的可能性就会小很多。改变后的“inetd.conf”文件的内容如下面所示: nde_%d$
# To re-read this file after changes, just do a 'killall -HUP inetd' W Y]
# +\_c*'K>
#echo stream tcp nowait root internal $,)PO
Z
#echo dgram udp wait root internal IGQcQ/M
#discard stream tcp nowait root internal Y*Ra!]62
#discard dgram udp wait root internal ls*bCe
#daytime stream tcp nowait root internal H6t'V%Ys
#daytime dgram udp wait root internal \QvoL
#chargen stream tcp nowait root internal wJ%;\06
#chargen dgram udp wait root internal ,ut-Di=6
#time stream tcp nowait root internal CVt:tV
#time dgram udp wait root internal ^tTASK
# N r,Qu8
# These are standard services.
MOia]5
# rijavZS6
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a !K[UJQs\
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd qbsmB8rh
# y<5RV>"Vg
# Shell, login, exec, comsat and talk are BSD protocols. u$38"&cmA
# !ay:h
Iv
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd [(rT,31cW
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind `]7==c #Y
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd 2Pm[
kD4E=
#comsat dgram udp wait root /usr/sbin/tcpd in.comsat )4MM>Q
#talk dgram udp wait root /usr/sbin/tcpd in.talkd *t%Z'IA
#ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd [`4
#dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd iLC.?v2=
# yCvP-?2
# Pop and imap mail services et al srCpgs]h
# QHDR*tB:{
#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d ]T:a&DHC
#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d yt@7l]I
#imap stream tcp nowait root /usr/sbin/tcpd imapd #=g1V?D
# 1p5n}|
# The Internet UUCP service. |ns
B'Q
# ,`
64t'g
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l tP][o494\&
# B%^W$7
q
# Tftp service is provided primarily for booting. Most sites .mbqsb]&Y
# run this only on machines acting as "boot servers." Do not uncomment @u @~gEt
# this unless you *need* it. 9]Fi2M
# 2rV]n
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd OAauD$Hh
#bootps dgram udp wait root /usr/sbin/tcpd bootpd !sG#3sUe[
# (hJ&`Tt
# Finger, systat and netstat give out user information which may be ;p+[R+ )
# valuable to potential "system crackers." Many sites choose to disable [eO^C
# some or all of these services to improve security. :;hz!6!
# W=:AOBK
#finger stream tcp nowait root /usr/sbin/tcpd in.fingerd C<Z{G%Qm
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd gHo sPY[
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx X`6"^
xme
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet 48IrC_0j
# 64i*_\UKe
# Authentication @xXVJWEU:
# awv$ }EFo
#auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o $*Kr4vh
# -|GKtZ]}
# End of inetd.conf BPuum
注意:改变了“inetd.conf”文件之后,别忘了给inetd进程发一个SIGHUP信号(killall –HUP inetd)。 \i'Z(1
[root@deep /root]# killall -HUP inetd R*=88ds
第四步: k-Yli21-/|
为了保证“inetd.conf”文件的安全,可以用chattr命令把它设成不可改变。把文件设成不可改变的只要用下面的命令: *
'_(.Z:
[root@deep]# chattr +i /etc/inetd.conf ;,}Dh/&E
这样可以避免“inetd.conf”文件的任何改变(意外或是别的原因)。一个有“i”属性的文件是不能被改动的:不能删除或重命名,不能创建这个文件的链接,不能往这个文件里写数据。只有系统管理员才能设置和清除这个属性。如果要改变inetd.conf文件,你必须先清除这个不允许改变的标志: 9Vru,7g
[root@deep]# chattr -i /etc/inetd.conf U4.$o]58
但是对于诸如sendmail,named,www等服务,由于它们不象finger,telnet等服务,在请求到来时由inet守护进程启动相应的进程提供服务,而是在系统启动时,作为守护进程运行的。而对于redhat linux,提供了一个linuxconfig命令,可以通过它在图形界面下交互式地设置是否在启动时运行相关服务。也可以通过命令来设置是否启动时启动某个服务,如:[root@deep]# chkconfig –level 35 named off IIG9&F$G
具体命令可以参考man chkconfig的说明。linux网络服务器配置基础(下) fDwK5?
* /etc/hosts.allow文件 Zz1nXUZ
但是对于telnet、ftp等服务,如果将其一同关闭,那么对于管理员需要远程管理时,将非常不方便。linux提供另外一种更为灵活和有效的方法来实现对服务请求用户的限制,从而可以在保证安全性的基础上,使可信任用户使用各种服务。Linux提供了一个叫TCP wrapper的程序。在大多数发布版本中该程序往往是缺省地被安装。利用TCP wrapper你可以限制访问前面提到的某些服务。而且TCP wrapper的记录文件记录了所有的企图访问你的系统的行为。通过last命令查看该程序的log,管理员可以获知谁曾经或者企图连接你的系统。 vSu
dT
在/etc目录下,有两个文件:hosts.deny hosts.allow 通过配置这两个文件,你可以指定哪些机器可以使用这些服务,哪些不可以使用这些服务。 KdBpfPny@
当服务请求到达服务器时,TCP wrapper就按照下列顺序查询这两个文件,直到遇到一个匹配为止: >qz#&