2022年未知力量技术团队linux核心开发Linux操作系统网络服务器配置基础归类 .pdf
-
资源ID:32461555
资源大小:99.55KB
全文页数:8页
- 资源格式: PDF
下载积分:4.3金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2022年未知力量技术团队linux核心开发Linux操作系统网络服务器配置基础归类 .pdf
Linux 操作系统网络服务器配置基础要建立一个安全Linux 服务器就首先要了解Linux 环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在Linux 系统中, TCP/IP 网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf( 其中网络部分的配置可以通过netconf 命令来实现 )命令来实现。下面介绍基本的TCP/IP 网络配置文件。* /etc/conf.modules 文件该配置文件定义了各种需要在启动时加载的模块的参数信息。这里主要着重讨论关于网卡的配置。在使用Linux 做网关的情况下,Linux 服务器至少需要配置两块网卡。为了减少启动时可能出现的问题,Linux 内核不会自动检测多个网卡。对于没有将网卡的驱动编译到内核而是作为模块动态载入的系统若需要安装多块网卡,应该在“conf.modules ”文件中进行相应的配置。若设备驱动被编译为模块(内核的模块):对于PCI 设备,模块将自动检测到所有已经安装到系统上的设备;对于ISA 卡,则需要向模块提供IO 地址,以使模块知道在何处寻找该卡,这些信息在“/etc/conf.modules”中提供。例如,我们有两块ISA 总线的3c509 卡,一个IO 地址是0 x300,另一个是0 x320。编辑“ conf.modules”文件如下:alias eth0 3c509 alias eth1 3c509 options 3c509 io=0 x300,0 x320 这是说明3c509 的驱动程序应当分别以eth0 或 eth1 的名称被加载(alias eth0,eth1),并且它们应该以参数io=0 x300,0 x320 被装载,来通知驱动程序到哪里去寻找网卡,其中0 x 是不可缺少的。对于 PCI 卡,仅仅需要alias 命令来使ethN 和适当的驱动模块名关联,PCI 卡的 IO 地址将会被自动的检测到。对于PCI 卡,编辑 “conf.modules ”文件如下:alias eth0 3c905 alias eth1 3c905 若驱动已经被编译进了内核:系统启动时的PCI 检测程序将会自动找到所有相关的网卡。ISA卡一般也能够被自动检测到,但是在某些情况下,ISA 卡仍然需要做下面的配置工作:在“/etc/lilo.conf”中增加配置信息,其方法是通过LILO 程序将启动参数信息传递给内核。对于 ISA 卡,编辑 “lilo.conf”文件,增加如下内容:append= ether=0,0,eth0 ether=0,0,eth1 注:先不要在 “lilo.conf”中加入启动参数,测试一下你的ISA 卡,若失败再使用启动参数。如果用传递启动参数的方法,eth0 和 eth1 将按照启动时被发现的顺序来设置。* /etc/HOSTNAME 文件该文件包含了系统的主机名称,包括完全的域名,如:。*/etc/sysconfig/network-scripts/ifcfg-ethN 文件在 RedHat 中,系统网络设备的配置文件保存在“/etc/sysconfig/network-scripts”目录下,ifcfg-eth0 包含第一块网卡的配置信息,ifcfg-eth1 包含第二块网卡的配置信息。下面是 “/etc/sysconfig/network-scripts/ifcfg- eth0” 文件的示例:DEVICE=eth0 IPADDR=208.164.186.1 NETMASK=255.255.255.0 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - NETWORK=208.164.186.0 BROADCAST=208.164.186.255 ONBOOT=yes BOOTPROTO=none USERCTL=no 若希望手工修改网络地址或在新的接口上增加新的网络界面,可以通过修改对应的文件(ifcfg-ethN )或创建新的文件来实现。DEVICE=name name 表示物理设备的名字IPADDR=addr addr 表示赋给该卡的IP 地址NETMASK=maskmask表示网络掩码NETWORK=addraddr表示网络地址BROADCAST=addr addr表示广播地址ONBOOT=yes/no 启动时是否激活该卡none:无须启动协议bootp:使用 bootp 协议dhcp:使用 dhcp 协议USERCTL=yes/no 是否允许非root 用户控制该设备*/etc/resolv.conf 文件该文件是由域名解析器(resolver,一个根据主机名解析IP 地址的库)使用的配置文件,示例如下:search nameserver 208.164.186.1 nameserver 208.164.186.2 “ search ”表示当提供了一个不包括完全域名的主机名时,在该主机名后添加 的后缀; “ nameserver ”表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的。*/etc/host.conf 文件该文件指定如何解析主机名。Linux 通过解析器库来获得主机名对应的IP 地址。下面是一个“ /etc/host.conf”的示例:order bind,hosts multi on ospoof on “ order bind,hosts”指定主机名查询顺序,这里规定先使用DNS 来解析域名,然后再查询“ /etc/hosts”文件 (也可以相反 )。“ multi on” 指定是否 “ /etc/hosts”文件中指定的主机可以有多个地址,拥有多个IP 地址的主机一般称为多穴主机。“ nospoof on”指不允许对该服务器进行IP 地址欺骗。 IP 欺骗是一种攻击系统安全的手段,通过把 IP 地址伪装成别的计算机,来取得其它计算机的信任。*/etc/sysconfig/network 文件该文件用来指定服务器上的网络配置信息,下面是一个示例:NETWORK=yes RORWARD_IPV4=yes HOSTNAME= GAREWAY=0.0.0.0 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - GATEWAYDEV= NETWORK=yes/no 网络是否被配置;FORWARD_IPV4=yes/no是否开启IP 转发功能HOSTNAME=hostname hostname 表示服务器的主机名GAREWAY=gw-ip gw-ip表示网络网关的IP 地址GAREWAYDEV=gw-dev gw-dw表示网关的设备名,如:etho 等注意:为了和老的软件相兼容,“/etc/HOSTNAME ” 文件应该用和HOSTNAME=hostname相同的主机名。*/etc/hosts 文件当机器启动时, 在可以查询DNS 以前,机器需要查询一些主机名到IP 地址的匹配。 这些匹配信息存放在 /etc/hosts 文件中。 在没有域名服务器情况下,系统上的所有网络程序都通过查询该文件来解析对应于某个主机名的IP 地址。下面是一个 “/etc/hosts”文件的示例:IP Address Hostname Alias 127.0.0.1LocalhostG Gate 最左边一列是主机IP 信息,中间一列是主机名。任何后面的列都是该主机的别名。一旦配置完机器的网络配置文件,应该重新启动网络以使修改生效。使用下面的命令来重新启动网络:/etc/rc.d/init.d/network restart * /etc/inetd.conf 文件众所周知, 作为服务器来说,服务端口开放越多,系统安全稳定性越难以保证。所以提供特定服务的服务器应该尽可能开放提供服务必不可少的端口,而将与服务器服务无关的服务关闭,比如:一台作为www 和 FTP 服务器 的机器,应该只开放80 和 25 端口,而将其他无关的服务如: finger auth 等服务关掉,以减少系统漏洞。而 inetd,也叫作 “ 超级服务器 ” ,就是监视一些网络请求的守护进程,其根据网络请求来调用相应的服务进程来处理连接请求。inetd.conf 则是 inetd 的配置文件。 inetd.conf 文件告诉inetd 监听哪些网络端口,为每个端口启动哪个服务。在任何的网络环境中使用Linux 系统,第一件要做的事就是了解一下服务器到底要提供哪些服务。不需要的那些服务应该被禁止掉,最好卸载掉,这样黑客就少了一些攻击系统的机会。查看“/etc/inetd.conf”文件,了解一下 inetd 提供哪些服务。用加上注释的方法(在一行的开头加上#号),禁止任何不需要的服务,再给inetd 进程发一个SIGHUP 信号。第一步:把文件的许可权限改成600。rootdeep# chmod 600 /etc/inetd.conf 第二步:确信文件的所有者是root。rootdeep# stat /etc/inetd.conf 第三步: 编辑 “inetd.conf”文件(vi /etc/inetd.conf ) ,禁止所有不需要的服务,如:ftp、 telnet、shell、 login 、 exec、talk、ntalk、 imap、 pop-2、pop-3、finger、auth,等等。如果你觉得某些服务有用, 可以不禁止这些服务。但是,把这些服务禁止掉,系统受攻击的可能性就会小很多。改变后的“inetd.conf”文件的内容如下面所示:# To re-read this file after changes, just do a killall -HUP inetd 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - # #echo stream tcp nowait root internal #echo dgram udp wait root internal #discard stream tcp nowait root internal #discard dgram udp wait root internal #daytime stream tcp nowait root internal #daytime dgram udp wait root internal #chargen stream tcp nowait root internal #chargen dgram udp wait root internal #time stream tcp nowait root internal #time dgram udp wait root internal # # These are standard services. # #ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a #telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd # # Shell, login, exec, comsat and talk are BSD protocols. # #shell stream tcp nowait root /usr/sbin/tcpd in.rshd #login stream tcp nowait root /usr/sbin/tcpd in.rlogind #exec stream tcp nowait root /usr/sbin/tcpd in.rexecd #comsat dgram udp wait root /usr/sbin/tcpd sat #talk dgram udp wait root /usr/sbin/tcpd in.talkd #ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd #dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd # # Pop and imap mail services et al # #pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d #pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d #imap stream tcp nowait root /usr/sbin/tcpd imapd # # The Internet UUCP service. # #uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l # # Tftp service is provided primarily for booting. Most sites # run this only on machines acting as boot servers. Do not uncomment # this unless you *need* it. # 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - #tftp dgram udp wait root /usr/sbin/tcpd in.tftpd #bootps dgram udp wait root /usr/sbin/tcpd bootpd # # Finger, systat and netstat give out user information which may be # valuable to potential system crackers. Many sites choose to disable # some or all of these services to improve security. # #finger stream tcp nowait root /usr/sbin/tcpd in.fingerd #cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd #systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx #netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet # # Authentication # #auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o # # End of inetd.conf 注意:改变了 “inetd.conf”文件之后,别忘了给inetd 进程发一个SIGHUP 信号( killall HUP inetd)。rootdeep /root# killall -HUP inetd 第四步:为了保证 “inetd.conf”文件的安全,可以用chattr 命令把它设成不可改变。把文件设成不可改变的只要用下面的命令:rootdeep# chattr +i /etc/inetd.conf 这样可以避免 “inetd.conf”文件的任何改变(意外或是别的原因)。一个有“i ”属性的文件是不能被改动的:不能删除或重命名,不能创建这个文件的链接,不能往这个文件里写数据。只有系统管理员才能设置和清除这个属性。如果要改变inetd.conf 文件,你必须先清除这个不允许改变的标志:rootdeep# chattr -i /etc/inetd.conf 但是对于诸如sendmail,named,www 等服务,由于它们不象finger ,telnet 等服务,在请求到来时由inet 守护进程启动相应的进程提供服务,而是在系统启动时, 作为守护进程运行的。而对于 redhat linux ,提供了一个linuxconfig命令,可以通过它在图形界面下交互式地设置是否在启动时运行相关服务。也可以通过命令来设置是否启动时启动某个服务,如:rootdeep# chkconfig level 35 named off 具体命令可以参考man chkconfig 的说明* /etc/hosts.allow 文件但是对于telnet、ftp 等服务,如果将其一同关闭,那么对于管理员需要远程管理时,将非常不方便。 Linux 提供另外一种更为灵活和有效的方法来实现对服务请求用户的限制,从而可以在保证安全性的基础上,使可信任用户使用各种服务。Linux 提供了一个叫TCP wrapper名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 的程序。 在大多数发布版本中该程序往往是缺省地被安装。利用 TCP wrapper 你可以限制访问前面提到的某些服务。而且 TCP wrapper 的记录文件记录了所有的企图访问你的系统的行为。通过last 命令查看该程序的log,管理员可以获知谁曾经或者企图连接你的系统。在/etc 目录下,有两个文件:hosts.deny hosts.allow 通过配置这两个文件,你可以指定哪些机器可以使用这些服务,哪些不可以使用这些服务。当服务请求到达服务器时,TCP wrapper 就按照下列顺序查询这两个文件,直到遇到一个匹配为止:1.当在 /etc/hosts.allow 里面有一项与请求服务的主机地址项匹配,那么就允许该主机获取该服务2.否则,如果在 /etc/hosts.deny 里面有一项与请求服务的主机地址项匹配,就禁止该主机使用该项服务。3.如果相应的配置文件不存在,访问控制软件就认为是一个空文件,所以可以通过删除或者移走配置文件实现对清除所有设置。在文件中,空白行或者以#开头的行被忽略,你可以通过在行前加# 实现注释功能。配置这两个文件是通过一种简单的访问控制语言来实现的,访问控制语句的基本格式为:程序名列表 :主机名 /IP 地址列表。程序名列表指定一个或者多个提供相应服务的程序的名字,名字之间用逗号或者空格分割,可以在 inetd.conf 文件里查看提供相应服务的程序名:如上面的文件示例中,telent 所在行的最后一项就是所需的程序名:in.telnetd 。主机名 /IP 地址列表指定允许或者禁止使用该服务的一个或者多个主机的标识,主机名之间用逗号或空格分隔。程序名和主机地址都可以使用通配符,实现方便的指定多项服务和多个主机。Linux 提供了下面灵活的方式指定进程或者主机列表: 1.一个以 .起始的域名串,如 那么 就和这一项匹配2.以. 结尾的 IP 串如 202.37.152. 那么 IP 地址包括202.37.152. 的主机都与这一项匹配。3.格式为 n.n.n.n/m.m.m.m 表示网络 /掩码,如果请求服务的主机的IP 地址与掩码的位与的结果等于 n.n.n.n 那么该主机与该项匹配。4.ALL 表示匹配所有可能性5.EXPECT 表示除去后面所定义的主机。如:list_1 EXCEPT list_2 表示 list_1 主机列表中除去List_2 所列出的主机6.LOCAL 表示匹配所有主机名中不包含.的主机上面的几种方式只是Linux 提供的方式中的几种,但是对于我们的一般应用来说是足够了。我们通过举几个例子来说明这个问题:例一: 我们只希望允许同一个局域网的机器使用服务器的ftp 功能,而禁止广域网上面的ftp服务请求,本地局域网由202.39.154.、202.39.153.和 202.39.152. 三个网段组成。在 hosts.deny 文件中,我们定义禁止所有机器请求所有服务:ALL:ALL 在 hosts.allow 文件中,我们定义只允许局域网访问ftp 功能:in.ftpd -l a: 202.39.154 202.39.153. 202.39.152. 这样,当非局域网的机器请求ftp 服务时,就会被拒绝。而局域网的机器可以使用ftp 服务。此外,应该定期检查/var/log 目录下的纪录文件,发现对系统安全有威胁的登录事件。last命令可以有效的查看系统登录事件,发现问题所在。最后 tcpdchk 是检查 TCP_WAPPERS 配置的程序。它检查TCP_WAPPERS 的配置,并报告它可以发现的问题或潜在的问题。在所有的配置都完成了之后,请运行tcpdchk 程序:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - rootdeep# tcpdchk * /etc/services 文件端口号和标准服务之间的对应关系在RFC 1700 “Assigned Numbers ”中有详细的定义。“ /etc/services”文件使得服务器和客户端的程序能够把服务的名字转成端口号,这张表在每一台主机上都存在,其文件名是“/etc/services”。只有 “root ”用户才有权限修改这个文件,而且在通常情况下这个文件是没有必要修改的,因为这个文件中已经包含了常用的服务所对应的端口号。为了提高安全性, 我们可以给这个文件加上保护以避免没有经过授权的删除和改变。为了保护这个文件可以用下面的命令:rootdeep# chattr +i /etc/services * /etc/securetty 文件“ /etc/securetty”文件允许你规定“ root ”用户可以从那个TTY设备登录。登录程序(通常是“ /bin/login”)需要读取 “ /etc/securetty”文件。 它的格式是: 列出来的tty 设备都是允许登录的,注释掉或是在这个文件中不存在的都是不允许root 登录的。注释掉(在这一行的开头加上号)所有你想不让root 登录的 tty 设备。编辑 securetty 文件( vi /etc/securetty)象下面一样,注释掉一些行:tty1 #tty2 #tty3 #tty4 #tty5 #tty6 #tty7 #tty8 * 使 Control-Alt-Delete关机键无效把“/etc/inittab”文件中的一行注释掉可以禁止用Control-Alt-Delete关闭计算机。如果服务器不是放在一个安全的地方,这非常重要。编辑 inittab 文件( vi /etc/inittab )把这一行:ca:ctrlaltdel:/sbin/shutdown -t3 -r now 改为:#ca:ctrlaltdel:/sbin/shutdown -t3 -r now 用下面的命令使改变生效:rootdeep# /sbin/init q * 改变 “ /etc/rc.d/init.d/”目录下的脚本文件的访问许可/etc/rc.d/init.d/ 下的脚本主要包含了启动服务的脚本程序。一般用户没有什么必要知道脚本文件的内容。所以应该改变这些脚本文件的权限。rootdeep# chmod -R 700 /etc/rc.d/init.d/* 这样只有root 可以读、写和执行这个目录下的脚本。* /etc/rc.d/rc.local 文件在默认情况下,当登录装有Linux 系统的计算机时,系统会告诉你Linux 发行版的名字、版本号、内核版本和服务器名称。这泄露了太多的系统信息。最好只显示一个“Login: ”的提示信息。第一步:编辑 “/ect/rc.d/rc.local”文件,在下面这些行的前面加上“#”:- 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - # This will overwrite /etc/issue at every boot. So, make any changes you # want to make to /etc/issue here or you will lose them when you reboot. #echo /etc/issue #echo $R /etc/issue #echo Kernel $(uname -r) on $a $(uname -m) /etc/issue # #cp -f /etc/issue /etc/ #echo /etc/issue - 第二步:删除 “/etc ”目录下的 “ ”和“issue ”文件:rootdeep# rm -f /etc/issue rootdeep# rm -f /etc/ 注意: “/etc/”文件是用户从网络登录计算机时(例如:telnet 、 SSH),看到的登录提示。同样在“”目录下还有一个“issue ”文件,是用户从本地登录时看到的提示。这两个文件都是文本文件,可以根据需要改变。但是,如果想删掉这两个文件,必须向上面介绍的那样把“/etc/rc.d/rc.local”脚本中的那些行注释掉,否则每次重新启动的时候,系统又会重新创建这两个文件。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -