要建立一个安全linux服务器就首先要了解Linux环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf(其中网络部分的配置可以通过netconf命令来实现)命令来实现。下面介绍基本的TCP/IP网络配置文件。
`YPNVm<3) xyRZ
v]K1 * /etc/conf.modules文件
Z{
b($po 该配置文件定义了各种需要在启动时加载的模块的参数信息。这里主要着重讨论关于网卡的配置。在使用linux做网关的情况下,Linux服务器至少需要配置两块网卡。为了减少启动时可能出现的问题,linux内核不会自动检测多个网卡。对于没有将网卡的驱动编译到内核而是作为模块动态载入的系统若需要安装多块网卡,应该在"conf.modules"文件中进行相应的配置。
&&($LnyA] 若设备驱动被编译为模块(内核的模块):对于PCI设备,模块将自动检测到所有已经安装到系统上的设备;对于ISA卡,则需要向模块提供IO地址,以使模块知道在何处寻找该卡,这些信息在“/etc/conf.modules”中提供。
S1W(]%0/ 例如,我们有两块ISA总线的3c509卡,一个IO地址是0x300,另一个是0x320。编辑conf.modules文件如下:
-{a&Zkz>V alias eth0 3c509
v`9n'+h-c6 alias eth1 3c509
<rFKJ^ B options 3c509 io=0x300,0x320
#AUa'qBt 这是说明3c509的驱动程序应当分别以eth0或eth1的名称被加载(alias eth0,eth1),并且它们应该以参数io=0x300,0x320被装载,来通知驱动程序到哪里去寻找网卡,其中0x是不可缺少的。
< c[dpK5c 对于PCI卡,仅仅需要alias命令来使ethN和适当的驱动模块名关联,PCI卡的IO地址将会被自动的检测到。对于PCI卡,编辑conf.modules文件如下:
M\jTeB"Z alias eth0 3c905
2Ls alias eth1 3c905
\7A6+[
`fa 若驱动已经被编译进了内核:系统启动时的PCI检测程序将会自动找到所有相关的网卡。ISA卡一般也能够被自动检测到,但是在某些情况下,ISA卡仍然需要做下面的配置工作:
m'ykDK\B 在"/etc/lilo.conf"中增加配置信息,其方法是通过LILO程序将启动参数信息传递给内核。对于ISA卡,编辑lilo.conf文件,增加如下内容:
*m`KY)b=l append=" ether="0,0,eth0 ether="0,0,eth1"
Auf2JH~ 注:先不要在lilo.conf中加入启动参数,测试一下你的ISA卡,若失败再使用启动参数。
jl~?I*Gr 如果用传递启动参数的方法,eth0和eth1将按照启动时被发现的顺序来设置。
wE J?Y8 * /etc/HOSTNAME文件
($Y6hn+ 该文件包含了系统的主机名称,包括完全的域名,如:deep.openarch.com。
3qBZzM
O* * /etc/sysconfig/network-scripts/ifcfg-ethN文件
@M ]7',2" 在RedHat中,系统网络设备的配置文件保存在“/etc/sysconfig/network-scripts”目录下,ifcfg-eth0包含第一块网卡的配置信息,ifcfg-eth1包含第二块网卡的配置信息。
yf7$m_$C' 下面是“/etc/sysconfig/network-scripts/ifcfg-eth0”文件的示例:
MYF6tZ* DEVICE=eth0
nh+f,HtSt IPADDR=208.164.186.1
|\S p IFH1 NETMASK=255.255.255.0
f
iu?mb=* NETWORK=208.164.186.0
Vq1ve;(8s BROADCAST=208.164.186.255
kc-v(WIC ONBOOT=yes
G9P)Y#WB BOOTPROTO=none
pm}!?TL USERCTL=no
j?'It`s 若希望手工修改网络地址或在新的接口上增加新的网络界面,可以通过修改对应的文件(ifcfg-ethN)或创建新的文件来实现。
Irnfr\l. DEVICE=name name表示物理设备的名字
i-_ * 5%A IPADDR=addr addr表示赋给该卡的IP地址
_T[m YY NETMASK=mask mask表示网络掩码
4]3(Vyh` NETWORK=addr addr表示网络地址
0s8w)%4$ BROADCAST=addr addr表示广播地址
ZdY)&LJ ONBOOT=yes/no 启动时是否激活该卡
l-RwCw4f none:无须启动协议
"1Oe
bo2 bootp:使用bootp协议
#OVf2
" dhcp:使用dhcp协议
3erGTa[|q USERCTL=yes/no 是否允许非root用户控制该设备
5cE?> * /etc/resolv.conf文件
U#U nM,3% 该文件是由域名解析器(resolver,一个根据主机名解析IP地址的库)使用的配置文件,示例如下:
5rx;?yvn search openarch.com
sy;_%,}N nameserver 208.164.186.1
c;pv< lX' nameserver 208.164.186.2
6_h'0~3?` “search domainname.com”表示当提供了一个不包括完全域名的主机名时,在该主机名后添加domainname.com的后缀;“nameserver”表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的。
M;K%=l$NG * /etc/host.conf文件
fG*366W 该文件指定如何解析主机名。linux通过解析器库来获得主机名对应的IP地址。下面是一个“/etc/host.conf”的示例:
m6oaO9"K order bind,hosts
l gzA) ( multi on
dy^ zOqc ospoof on
BR [3i}Ud “order bind,hosts”指定主机名查询顺序,这里规定先使用DNS来解析域名,然后再查询“/etc/hosts”文件(也可以相反)。
c})f&Z@< “multi on”指定是否“/etc/hosts”文件中指定的主机可以有多个地址,拥有多个IP地址的主机一般称为多穴主机。
e4/Y/:vFO “nospoof on”指不允许对该服务器进行IP地址欺骗。IP欺骗是一种攻击系统安全的手段,通过把IP地址伪装成别的计算机,来取得其它计算机的信任。
5T4!'4n * /etc/sysconfig/network文件
sHQ82uX 该文件用来指定服务器上的网络配置信息,下面是一个示例:
26Jb{o9Z< NETWORK=yes
Z&E!m RORWARD_IPV4=yes
.#[== HOSTNAME=deep.openarch.com
bI"_hvcFp GAREWAY=0.0.0.0
\ tx4bV# GATEWAYDEV=
3/q)%Z^= NETWORK=yes/no 网络是否被配置;
QBI;aG<+b> FORWARD_IPV4=yes/no 是否开启IP转发功能
,aBo
p# HOSTNAME=hostname hostname表示服务器的主机名
>=Pn\"j GAREWAY=gw-ip gw-ip表示网络网关的IP地址
:v>Nz7SB GAREWAYDEV=gw-dev gw-dw表示网关的设备名,如:etho等
z<c%Xl\$% 注意:为了和老的软件相兼容,“/etc/HOSTNAME”文件应该用和HOSTNAME=hostname相同的主机名。
.V Cfh+*J# * /etc/hosts文件
^yo~C3r~ 当机器启动时,在可以查询DNS以前,机器需要查询一些主机名到IP地址的匹配。这些匹配信息存放在/etc/hosts文件中。在没有域名服务器情况下,系统上的所有网络程序都通过查询该文件来解析对应于某个主机名的IP地址。
>MeM 下面是一个“/etc/hosts”文件的示例:
n6Qsug$z IP Address Hostname Alias
#[C=LGi 127.0.0.1 Localhost Gate.openarch.com
ckTk2xPQ 208.164.186.1 gate.openarch.com Gate
1SGLA"r ………… ………… ………
x<es1A'u6 最左边一列是主机IP信息,中间一列是主机名。任何后面的列都是该主机的别名。一旦配置完机器的网络配置文件,应该重新启动网络以使修改生效。使用下面的命令来重新启动网络:/etc/rc.d/init.d/network restart
F+3}Gkn * /etc/inetd.conf文件
o6[aP[~F 众所周知,作为服务器来说,服务端口开放越多,系统安全稳定性越难以保证。所以提供特定服务的服务器应该尽可能开放提供服务必不可少的端口,而将与服务器服务无关的服务关闭,比如:一台作为www和ftp服务器的机器,应该只开放80和25端口,而将其他无关的服务如:finger auth等服务关掉,以减少系统漏洞。
|kXx9vGq@ 而inetd,也叫作“超级服务器”,就是监视一些网络请求的守护进程,其根据网络请求来调用相应的服务进程来处理连接请求。inetd.conf则是inetd的配置文件。inetd.conf文件告诉inetd监听哪些网络端口,为每个端口启动哪个服务。在任何的网络环境中使用linux系统,第一件要做的事就是了解一下服务器到底要提供哪些服务。不需要的那些服务应该被禁止掉,最好卸载掉,这样黑客就少了一些攻击系统的机会。查看“/etc/inetd.conf”文件,了解一下inetd提供哪些服务。用加上注释的方法(在一行的开头加上#号),禁止任何不需要的服务,再给inetd进程发一个SIGHUP信号。
?]]d
s] 第一步:把文件的许可权限改成600。
2)zAX"#/ [root@deep]# chmod 600 /etc/inetd.conf
C>:'@o
Z 第二步:确信文件的所有者是root。
b,Vg3BS [root@deep]# stat /etc/inetd.conf
3</gK$f2 第三步:编辑“inetd.conf”文件(vi /etc/inetd.conf),禁止所有不需要的服务,如:ftp、telnet、shell、login、exec、talk、ntalk、imap、pop-2、pop-3、finger、auth,等等。如果你觉得某些服务有用,可以不禁止这些服务。但是,把这些服务禁止掉,系统受攻击的可能性就会小很多。改变后的“inetd.conf”文件的内容如下面所示:
H${5pY_M # To re-read this file after changes, just do a 'killall -HUP inetd'
Ghb Jty` #
J>XMaI})U #echo stream tcp nowait root internal
d^sm;f #echo dgram udp wait root internal
%2jRJ #discard stream tcp nowait root internal
*lT: P- #discard dgram udp wait root internal
}; ;Thfd #daytime stream tcp nowait root internal
A3|hFk #daytime dgram udp wait root internal
:_f5(N*{5o #chargen stream tcp nowait root internal
Y 3 QrD&V #chargen dgram udp wait root internal
2aR<xcSg #time stream tcp nowait root internal
(6Tvu5*4U #time dgram udp wait root internal
6SGV}dAx #
5v`[c+@F # These are standard services.
'M'k$G@Z #
-FGQn
|h4 #ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
n+XLZf# #telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
F?B`rw@xr #
Qmg2lP.) # Shell, login, exec, comsat and talk are BSD protocols.
^f%hhpV@ #
BHZCM^ #shell stream tcp nowait root /usr/sbin/tcpd in.rshd
zY=eeG+4s #login stream tcp nowait root /usr/sbin/tcpd in.rlogind
>3MzsAH\ #exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
^I CSs]}1 #comsat dgram udp wait root /usr/sbin/tcpd in.comsat
+'VSD`BR #talk dgram udp wait root /usr/sbin/tcpd in.talkd
Ey#7L
M) #ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
!\6<kQg# #dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd
f"}g5eg+ #
!F|#TETrt # Pop and imap mail services et al
$%P?2g"j, #
1R+/T #pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
fZ5zsm'N #pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
8h%oJ4da #imap stream tcp nowait root /usr/sbin/tcpd imapd
4Nun-(q #
+\_c*'K> # The Internet UUCP service.
6B=: P3Y #
h7"c_=w+ #uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
j*'+f~A #
p"UdD # Tftp service is provided primarily for booting. Most sites
L<62-+e` # run this only on machines acting as "boot servers." Do not uncomment
_* m<Z;Et # this unless you *need* it.
l3O!{&~K #
<1%(%KdN[ #tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
Z.l4< #bootps dgram udp wait root /usr/sbin/tcpd bootpd
};Oyv7D+b #
f)x(sk # Finger, systat and netstat give out user information which may be
x,% %^( # valuable to potential "system crackers." Many sites choose to disable
a7@':Rb n # some or all of these services to improve security.
LN0pC}F #
("r\3Mvs #finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
.V
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
3HEm-pok #systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
BH"OphE #netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
h%%ryQQ&< #
J6[V7R[\ # Authentication
{KGEv% #
!Soz??~o/ #auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
Q_r}cL/A #
H _0F:e # End of inetd.conf
>2t.7UhDI 注意:改变了“inetd.conf”文件之后,别忘了给inetd进程发一个SIGHUP信号(killall –HUP inetd)。
}Be;YIhG [root@deep /root]# killall -HUP inetd
YEPQ/Pc 第四步:
h4#y'E!,Z 为了保证“inetd.conf”文件的安全,可以用chattr命令把它设成不可改变。把文件设成不可改变的只要用下面的命令:
F(?O7z"d [root@deep]# chattr +i /etc/inetd.conf
-Lhq.Q*a 这样可以避免“inetd.conf”文件的任何改变(意外或是别的原因)。一个有“i”属性的文件是不能被改动的:不能删除或重命名,不能创建这个文件的链接,不能往这个文件里写数据。只有系统管理员才能设置和清除这个属性。如果要改变inetd.conf文件,你必须先清除这个不允许改变的标志:
D>fg [root@deep]# chattr -i /etc/inetd.conf
[p+-]V 但是对于诸如sendmail,named,www等服务,由于它们不象finger,telnet等服务,在请求到来时由inet守护进程启动相应的进程提供服务,而是在系统启动时,作为守护进程运行的。而对于redhat linux,提供了一个linuxconfig命令,可以通过它在图形界面下交互式地设置是否在启动时运行相关服务。也可以通过命令来设置是否启动时启动某个服务,如:[root@deep]# chkconfig –level 35 named off
C==yl"w 具体命令可以参考man chkconfig的说明。linux网络服务器配置基础(下)
v8} vk]b * /etc/hosts.allow文件
.sCj3sX* 但是对于telnet、ftp等服务,如果将其一同关闭,那么对于管理员需要远程管理时,将非常不方便。linux提供另外一种更为灵活和有效的方法来实现对服务请求用户的限制,从而可以在保证安全性的基础上,使可信任用户使用各种服务。Linux提供了一个叫TCP wrapper的程序。在大多数发布版本中该程序往往是缺省地被安装。利用TCP wrapper你可以限制访问前面提到的某些服务。而且TCP wrapper的记录文件记录了所有的企图访问你的系统的行为。通过last命令查看该程序的log,管理员可以获知谁曾经或者企图连接你的系统。
/wI"oHZd 在/etc目录下,有两个文件:hosts.deny hosts.allow 通过配置这两个文件,你可以指定哪些机器可以使用这些服务,哪些不可以使用这些服务。
K2> CR$L 当服务请求到达服务器时,TCP wrapper就按照下列顺序查询这两个文件,直到遇到一个匹配为止:
{ )-8P 1.当在/etc/hosts.allow里面有一项与请求服务的主机地址项匹配,那么就允许该主机获取该服务
!sG#3sUe[ 2.否则,如果在/etc/hosts.deny里面有一项与请求服务的主机地址项匹配,就禁止该主机使用该项服务。
(hJ&`Tt 3.如果相应的配置文件不存在,访问控制软件就认为是一个空文件,所以可以通过删除或者移走配置文件实现对清除所有设置。在文件中,空白行或者以#开头的行被忽略,你可以通过在行前加#实现注释功能。
4OaU1Y[ 配置这两个文件是通过一种简单的访问控制语言来实现的,访问控制语句的基本格式为:
J6I:UML 程序名列表:主机名/IP地址列表。
[} zzG@g,J 程序名列表指定一个或者多个提供相应服务的程序的名字,名字之间用逗号或者空格分割,可以在inetd.conf文件里查看提供相应服务的程序名:如上面的文件示例中,telent所在行的最后一项就是所需的程序名:in.telnetd。
kz\Ss|jl 主机名/IP地址列表指定允许或者禁止使用该服务的一个或者多个主机的标识,主机名之间用逗号或空格分隔。程序名和主机地址都可以使用通配符,实现方便的指定多项服务和多个主机。
\47djmG- linux提供了下面灵活的方式指定进程或者主机列表:
lHUd<kEC 1.一个以"."起始的域名串,如.amms.ac.cn,那么
www.amms.ac.cn就和这一项匹配
YO'aX 2.以"."结尾的IP串如202.37.152.那么IP地址包括202.37.152.的主机都与这一项匹配。
bEKh U\@=J 3.格式为n.n.n.n/m.m.m.m表示网络/掩码,如果请求服务的主机的IP地址与掩码的位与的结果等于n.n.n.n,那么该主机与该项匹配。
%b[>eIJU# 4.ALL表示匹配所有可能性
Xwo%DZKN 5.EXPECT表示除去后面所定义的主机。如:list_1 EXCEPT list_2 表示list_1主机列表中除去List_2所列出的主机
;=p3L<~c`K 6.LOCAL表示匹配所有主机名中不包含"."的主机
![i)_XO 上面的几种方式只是linux提供的方式中的几种,但是对于我们的一般应用来说是足够了。我们通过举几个例子来说明这个问题:
7tbY>U8 例一:我们只希望允许同一个局域网的机器使用服务器的ftp功能,而禁止广域网上面的ftp服务请求,本地局域网由202.39.154.、202.39.153.和202.39.152.三个网段组成。
vc0LV'lmg 在hosts.deny文件中,我们定义禁止所有机器请求所有服务:
uc>":V ALL:ALL
jNvDE}' 在hosts.allow文件中,我们定义只允许局域网访问ftp功能:
w*M&@+3I in.ftpd -l –a: 202.39.154 202.39.153. 202.39.152.
%E\zR/ 这样,当非局域网的机器请求ftp服务时,就会被拒绝。而局域网的机器可以使用ftp服务。此外,应该定期检查/var/log目录下的纪录文件,发现对系统安全有威胁的登录事件。last命令可以有效的查看系统登录事件,发现问题所在。
d%za6=M 最后tcpdchk是检查TCP_WAPPERS配置的程序。它检查TCP_WAPPERS的配置,并报告它可以发现的问题或潜在的问题。在所有的配置都完成了之后,请运行tcpdchk程序:
bFIM07 [root@deep]# tcpdchk
E|vXM"zFl * /etc/services文件
[=BccT:b 端口号和标准服务之间的对应关系在RFC 1700 “Assigned Numbers”中有详细的定义。“/etc/services”文件使得服务器和客户端的程序能够把服务的名字转成端口号,这张表在每一台主机上都存在,其文件名是“/etc/services”。只有“root”用户才有权限修改这个文件,而且在通常情况下这个文件是没有必要修改的,因为这个文件中已经包含了常用的服务所对应的端口号。为了提高安全性,我们可以给这个文件加上保护以避免没有经过授权的删除和改变。为了保护这个文件可以用下面的命令:
,g pZz$Ef( [root@deep]# chattr +i /etc/services
rJ)j./c * /etc/securetty文件
W#P`Y < u$ “/etc/securetty”文件允许你规定“root”用户可以从那个TTY设备登录。登录程序(通常是“/bin/login”)需要读取“/etc/securetty”文件。它的格式是:列出来的tty设备都是允许登录的,注释掉或是在这个文件中不存在的都是不允许root登录的。
@-ml=S7;Sz 注释掉(在这一行的开头加上#号)所有你想不让root登录的tty设备。
vSu
dT 编辑securetty文件(vi /etc/securetty)象下面一样,注释掉一些行:
KdBpfPny@ tty1
>qz#&