当前位置:Linux教程 - Linux综合 - Linux网络服务器配置入门(二)

Linux网络服务器配置入门(二)

* /etc/inetd.conf 文件
  众所周知,作为服务器来说,服务端口开放越多,系统安全稳定性越难以保证。所以提供特定服务的服务器应该尽可能开放提供服务必不可少的端口,而将与服务器服务无关的服务关闭,比如:一台作为www和FTP服务器的机器,应该只开放80 和25端口,而将其他无关的服务如:finger auth等服务关掉,以减少系统漏洞。

  而inetd,也叫作“超级服务器”,就是监视一些网络请求的守护进程,其根据网络请求来调用相应的服务进程来处理连接请求。inetd.conf则是inetd的配置文件。inetd.conf文件告诉inetd监听哪些网络端口,为每个端口启动哪个服务。在任何的网络环境中使用Linux系统,第一件要做的事就是了解一下服务器到底要提供哪些服务。不需要的那些服务应该被禁止掉,最好卸载掉,这样黑客就少了一些攻击系统的机会。查看“/etc/inetd.conf”文件,了解一下inetd提供哪些服务。用加上注释的方法(在一行的开头加上#号),禁止任何不需要的服务,再给inetd进程发一个SIGHUP信号。

  第一步:把文件的许可权限改成600。

  [root@deep]# chmod 600 /etc/inetd.conf

  第二步:确信文件的所有者是root。

  [root@deep]# stat /etc/inetd.conf

  第三步:编辑“inetd.conf”文件(vi /etc/inetd.conf),禁止所有不需要的服务,如:ftp、 telnet、 shell、 login、 exec、talk、ntalk、 imap、 pop-2、pop-3、finger、auth,等等。如果你觉得某些服务有用,可以不禁止这些服务。但是,把这些服务禁止掉,系统受攻击的可能性就会小很多。改变后的“inetd.conf”文件的内容如下面所示:

  # To re-read this file after changes, just do a 'killall -HUP inetd'

  #

  #echo stream tcp nowait root internal

  #echo dgram udp wait root internal

  #discard stream tcp nowait root internal

  #discard dgram udp wait root internal

  #daytime stream tcp nowait root internal

  #daytime dgram udp wait root internal

  #chargen stream tcp nowait root internal

  #chargen dgram udp wait root internal

  #time stream tcp nowait root internal

  #time dgram udp wait root internal

  #

  # These are standard services.

  #

  #ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a

  #telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd

  #

  # Shell, login, exec, comsat and talk are BSD protocols.

  #

  #shell stream tcp nowait root /usr/sbin/tcpd in.rshd

  #login stream tcp nowait root /usr/sbin/tcpd in.rlogind

  #exec stream tcp nowait root /usr/sbin/tcpd in.rexecd

  #comsat dgram udp wait root /usr/sbin/tcpd in.comsat

  #talk dgram udp wait root /usr/sbin/tcpd in.talkd

  #ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd

  #dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd

  #

  # Pop and imap mail services et al

  #

  #pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d

  #pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d

  #imap stream tcp nowait root /usr/sbin/tcpd imapd

  #

  # The Internet UUCP service.

[1] [2] [3] 下一页 


  #

  #uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l

  #

  # Tftp service is provided primarily for booting. Most sites

  # run this only on machines acting as "boot servers." Do not uncomment

  # this unless you *need* it.

  #

  #tftp dgram udp wait root /usr/sbin/tcpd in.tftpd

  #bootps dgram udp wait root /usr/sbin/tcpd bootpd

  #

  # Finger, systat and netstat give out user information which may be

  # valuable to potential "system crackers." Many sites choose to disable

  # some or all of these services to improve security.

  #

  #finger stream tcp nowait root /usr/sbin/tcpd in.fingerd

  #cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd

  #systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx

  #netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet

  #

  # Authentication

  #

  #auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o

  #
  # End of inetd.conf

  注意:改变了“inetd.conf”文件之后,别忘了给inetd进程发一个SIGHUP信号(killall –HUP inetd)。

  [root@deep /root]# killall -HUP inetd

  第四步:

  为了保证“inetd.conf”文件的安全,可以用chattr命令把它设成不可改变。把文件设成不可改变的只要用下面的命令:

  [root@deep]# chattr +i /etc/inetd.conf

  这样可以避免“inetd.conf”文件的任何改变(意外或是别的原因)。一个有“i”属性的文件是不能被改动的:不能删除或重命名,不能创建这个文件的链接,不能往这个文件里写数据。只有系统管理员才能设置和清除这个属性。如果要改变inetd.conf文件,你必须先清除这个不允许改变的标志:

  [root@deep]# chattr -i /etc/inetd.conf

  但是对于诸如sendmail,named,www等服务,由于它们不象finger,telnet等服务,在请求到来时由inet守护进程启动相应的进程提供服务,而是在系统启动时,作为守护进程运行的。而对于redhat linux,提供了一个linuxconfig命令,可以通过它在图形界面下交互式地设置是否在启动时运行相关服务。也可以通过命令来设置是否启动时启动某个服务,如:[root@deep]# chkconfig –level 35 named off

具体命令可以参考man chkconfig的说明。
* /etc/hosts.allow 文件
  但是对于telnet、ftp等服务,如果将其一同关闭,那么对于管理员需要远程管理时,将非常不方便。Linux提供另外一种更为灵活和有效的方法来实现对服务请求用户的限制,从而可以在保证安全性的基础上,使可信任用户使用各种服务。Linux提供了一个叫TCP wrapper的程序。在大多数发布版本中该程序往往是缺省地被安装。利用TCP wrapper你可以限制访问前面提到的某些服务。而且TCP wrapper的记录文件记录了所有的企图访问你的系统的行为。通过last命令查看该程序的log,管理员可以获知谁曾经或者企图连接你的系统。

  在/etc目录下,有两个文件:hosts.deny hosts.allow 通过配置这两个文件,你可以指定哪些机器可以使用这些服务,哪些不可以使用这些服务。

  当服务请求到达服务器时,TCP wrapper就按照下列顺序查询这两个文件,直到遇到一个匹配为止:

  1.当在/etc/hosts.allow里面有一项与请求服务的主机地址项匹配,那么就允许该主机获取该服务

  2.否则,如果在/etc/hosts.deny里面有一项与请求服务的主机地址项匹配,就禁止该主机使用该项服务。

  3.如果相应的配置文件不存在,访问控制软件就认为是一个空文件,所以可以通过删除或者移走配置文件实现对清除所有设置。在文件中,空白行或者以#开头的行被忽略,你可以通过在行前加 # 实现注释功能。

  配置这两个文件是通过一种简单的访问控制语言来实现的,访问控制语句的基本格式为:

  程序名列表:主机名/IP地址列表。

  程序名列表指定一个或者多个提供相应服务的程序的名字,名字之间用逗号或者空格分割,可以在inetd.conf文件里查看提供相应服务的程序名:如上面的文件示例中,telent所在行的最后一项就是所需的程序名:in.telnetd。

  主机名/IP地址列表指定允许或者禁止使用该服务的一个或者多个主机的标识,主机名之间用逗号或空格分簟3绦蛎椭骰刂范伎梢允褂猛ㄅ浞迪址奖愕闹付ǘ嘞罘窈投喔鲋骰?

  Linux提供了下面灵活的方式指定进程或者主机列表:

  1.一个以"."起始的域名串,如 .amms.ac.cn 那么www.amms.ac.cn就和这一项匹配

上一页 [1] [2] [3] 下一页 


  2.以"."结尾的IP串如 202.37.152. 那么IP地址包括202.37.152. 的主机都与这一项匹配。

  3.格式为n.n.n.n/m.m.m.m表示网络/掩码,如果请求服务的主机的IP地址与掩码的位与的结果等于n.n.n.n 那么该主机与该项匹配。

  4.ALL表示匹配所有可能性

  5.EXPECT表示除去后面所定义的主机。如:list_1 EXCEPT list_2 表示list_1主机列表中除去List_2所列出的主机

  6.LOCAL表示匹配所有主机名中不包含"."的主机

  上面的几种方式只是Linux提供的方式中的几种,但是对于我们的一般应用来说是足够了。我们通过举几个例子来说明这个问题:

  例一:我们只希望允许同一个局域网的机器使用服务器的ftp功能,而禁止广域网上面的ftp服务请求,本地局域网由 202.39.154.、202.39.153.和202.39.152. 三个网段组成。

  在hosts.deny文件中,我们定义禁止所有机器请求所有服务:

  ALL:ALL

  在hosts.allow文件中,我们定义只允许局域网访问ftp功能:

  in.ftpd -l –a: 202.39.154 202.39.153. 202.39.152.

  这样,当非局域网的机器请求ftp服务时,就会被拒绝。而局域网的机器可以使用ftp服务。此外,应该定期检查/var/log目录下的纪录文件,发现对系统安全有威胁的登录事件。last命令可以有效的查看系统登录事件,发现问题所在。

  最后tcpdchk是检查TCP_WAPPERS配置的程序。它检查TCP_WAPPERS的配置,并报告它可以发现的问题或潜在的问题。在所有的配置都完成了之后,请运行tcpdchk程序:

  [root@deep]# tcpdchk

(出处:http://www.sheup.com)


上一页 [1] [2] [3] 


  2.以"."结尾的IP串如 202.37.152. 那么IP地址包括202.37.152. 的主机都与这一项匹配。

  3.格式为n.n.n.n/m.m.m.m表示网络/掩码,如果请求服务的主机的IP地址与掩码的位与的结果等于n.n.n.n 那么该主机与该项匹配。

  4.ALL表示匹配所有可能性

  5.EXPECT表示除去后面所定义的主机。如:list_1 EXCEPT list_2 表示list_1主机列表中除去List_2所列出的主机

  6.LOCAL表示匹配所有主机名中不包含"."的主机

  上面的几种方式只是Linux提供的方式中的几种,但是对于我们的一般应用来说是足够了。我们通过举几个例子来说明这个问题:

  例一:我们只希望允许同一个局域网的机器使用服务器的ftp功能,而禁止广域网上面的ftp服务请求,本地局域网由 202.39.154.、202.39.153.和202.39.152. 三个网段组成。

  在hosts.deny文件中,我们定义禁止所有机器请求所有服务:

  ALL:ALL

  在hosts.allow文件中,我们定义只允许局域网访问ftp功能:

  in.ftpd -l –a: 202.39.154 202.39.153. 202.39.152.

  这样,当非局域网的机器请求ftp服务时,就会被拒绝。而局域网的机器可以使用ftp服务。此外,应该定期检查/var/log目录下的纪录文件,发现对系统安全有威胁的登录事件。last命令可以有效的查看系统登录事件,发现问题所在。

  最后tcpdchk是检查TCP_WAPPERS配置的程序。它检查TCP_WAPPERS的配置,并报告它可以发现的问题或潜在的问题。在所有的配置都完成了之后,请运行tcpdchk程序:

  [root@deep]# tcpdchk

(出处:http://www.sheup.com)


上一页 [1] [2] [3] [4]