设为首页 收藏本站
查看: 1543|回复: 0

[经验分享] debian system securing

[复制链接]

尚未签到

发表于 2018-5-15 13:20:26 | 显示全部楼层 |阅读模式
摘自:http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-services.en.html

让你的DEBIAN系统更加的安全

一:securing ssh

vi /etc/ssh

说明:编辑配置文件

listenaddress 192.168.0.1

说明:监听本机指定的ip地址

PermitRootLogin no

说明:不允许任何时候root登录。如果有人想要通过ssh变为root用户。

port 666 or listenaddress 192.168.0.1:666

说明:端口监听

permitemptypasswords no

说明:是否允许空密码登录

allowusers alex ref me@somewhere

说明:允许通过ssh登录的用户.alex, ref .后面的是对只允许通过somewhere这台机器登录的me用户使用ssh.

passwordautherntications yes

说明:这更加的安全,它仅仅允许放在~/.ssh/authorized_keyswen文件中通过ssh-keys登录的用户。

protocol 2

说明:强制使用协议2.

banner /etc/some_file

说明:选择banner的文件

vi /etc/pam.d/ssh

说明:通过pam认证

auth  requeied pam_listfile.so sense=allow onerr=fail item=user file=/etc/loginusers

说明:你可以通过pam_listfile或者pam_wheel限制访问ssh服务器。你可以添加上面的到/etc/pam.d/ssh。其中file=/etc/loginusers为可以访问的用户。

1.1 chrooting ssh

现在openssh并不提供任何方式使得当前连接的用户自动的chroot。但是这里有一个项目你可以看看。 http://chrootssh.sourceforge.net。你可以使用pam_chroot模块。

1.2 ssh clients

如果你使用ssh客户端登录ssh服务器请确保两者协议一致。

1.3 仅仅允许传输文件而不允许和shell交互

1.3.1 不允许用户登录ssh服务器

1.3.2 使用scponly或rssh给用户一个限制的shell。


二.安全的ftp

如果你使用的ftp没有通过ssl或者ssh隧道封装。你应该chroot ftp 到你的ftp家目录,这样ftp客户只能自己家目录的文件。

vi /etc/proftpd.conf

defaultRoot ~

denyfilter \*.*/

/etc/init.d/proftpd restart

三:x windows 系统的安全

3.1 最安全的办法。如果你不需要通过别的电脑使用x.关掉绑定它的tcp端口6000.

#startx --nolisten tcp

如果你运行的是xfree3.3.6

vi /etc/X11/xinit/xserverrc

#!bin/sh
exec /usr/bin/X11/X -dpi 100 --nolisten tcp

如果你使用的是XDM

vi /etc/X11/xdm/Xserver

:0 local /user/bin/X11/X vt7 --dpi 100 --nolisten tcp

如果你使用的是Gdm

vi /etc/gdm/gdm.conf

DisallowTCP=ture

设置锁屏幕的timeout

vi /etc/X11/app-defaults/XScreenserver

*lock: False

默认是ture

3.1.1 检查你的显示管理

如果你希望仅仅本地鸡的管理显示管理,请确保XDMCP(x dispaly maneger control protocol)选项是关闭的。

在XDM

vi /etc/X11/xdm/xdm-config

displaymanager.requestport:0

FOR GDM

[xdmcp]
enable=false

..

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-460609-1-1.html 上篇帖子: debian笔记 下篇帖子: Debian下Apache2安装与设置 一 ZT
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表