在linux中加固mysql_linux安全加固十六法则
概述
如何提高linux系統的安全性,總結一句話:
最小的權限+最少的服務=最大的安全
所以,無論是配置任何服務器,我們都必須把不用的服務關閉、把系統權限設置到最小,這樣才能保證服務器最大的安全。下面是基于CentOS服務器的安全設置,供大家參考。
一、注釋掉系統不需要的用戶和用戶組
注意:不建議直接刪除,當你需要某個用戶時,自己重新添加會很麻煩。
# cp /etc/passwd /etc/passwd.bak #修改之前先備份
# vi /etc/passwd #編輯用戶,在前面加上#注釋掉此行#adm:x:3:4:adm:/var/adm:/sbin/nologin
#lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
#sync:x:5:0:sync:/sbin:/bin/sync
#shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
#halt:x:7:0:halt:/sbin:/sbin/halt
#uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
#operator:x:11:0:operator:/root:/sbin/nologin
#games:x:12:100:games:/usr/games:/sbin/nologin
#gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
#ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin #注釋掉ftp匿名賬號
# cp /etc/group /etc/group.bak #修改之前先備份
# vi /etc/group#adm:x:4:root,adm,daemon
#lp:x:7:daemon,lp
#uucp:x:14:uucp
#games:x:20:
#dip:x:40:
二、關閉系統不需要的服務
下面這些服務一般情況下是不需要的,可以選擇關閉:
anacron、auditd、autofs、avahi-daemon、avahi-dnsconfd、bluetooth、cpuspeed、firstboot、gpm、haldaemon、hidd、ip6tables、ipsec、isdn、lpd、mcstrans、messagebus、netfs、nfs、nfslock、nscd、pcscd portmap、readahead_early、restorecond、rpcgssd、rpcidmapd、rstatd、sendmail、setroubleshoot、yppasswdd ypserv
三、禁止非root用戶執行/etc/rc.d/init.d/下的系統命令
chmod -R 700 /etc/rc.d/init.d/*
四、給下面的文件加上不可更改屬性,從而防止非授權用戶獲得權限
chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow
chattr +i /etc/services #給系統服務端口列表文件加鎖,防止未經許可的刪除或添加服務
lsattr /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/services #顯示文件的屬性
注意:執行以上權限修改之后,就無法添加刪除用戶了。
五、修改ssh遠程登錄端口和屏蔽root遠程登錄
#備份SSH配置 cp /etc/ssh/sshd_config sshd_config.bak
#修改SSH安全配置 vi /etc/ssh/sshd_config#SSH鏈接默認端口 port 53123 (默認#Port 22,在這一行上面添加即可)
#禁止root賬號登陸 PermitRootLogin no
#禁止空密碼 PermitEmptyPasswords no
#不使用DNS UseDNS no
六、禁止使用Ctrl+Alt+Del快捷鍵重啟服務器
配置文件:/etc/init/control-alt-delete.conf
# vim /etc/init/control-alt-delete.conf# start on control-alt-delete//注釋掉此行即可
exec /sbin/shutdown -r now
七、隱藏服務器系統信息
在缺省情況下,當你登陸到linux系統,它會告訴你該linux發行版的名稱、版本、內核版本、服務器的名稱。
為了不讓這些默認的信息泄露出來,我們要進行下面的操作,讓它只顯示一個"login:"提示符。
刪除/etc/issue和/etc/issue.net這兩個文件,或者把這2個文件改名,效果是一樣的。mv /etc/issue /etc/issuebak
mv /etc/issue.net /etc/issue.netbak
八、給命令歷史記錄添加時間戳
這樣就可以看到在什么時間執行了什么命令。echo export HISTTIMEFORMAT=\"%h %d %H:%M:%S \" >> /root/.bashrc
九、關閉多余的虛擬控制臺
CentOS 6.0 開始 TTY 的配置由 /etc/inittab 更改為 /etc/init/start-ttys.conf,執行以下命令可將默認6個 TTY 改為2個:
找到 tty [1-6] 改成 tty [1-2]
十、設置一些全局變量
#設置自動退出終端,防止非法關閉ssh客戶端造成登錄進程過多,可以設置大一些,單位為秒
echo "TMOUT=3600">> /etc/profile
#歷史命令記錄數量設置為100條
sed -i "s/HISTSIZE=1000/HISTSIZE=100/" /etc/profile
#立即生效
source /etc/profile
十一、使用yum update更新系統時不升級內核,只更新軟件包
由于系統與硬件的兼容性問題,有可能升級內核后導致服務器不能正常啟動,這是非常可怕的,沒有特別的需要,建議不要隨意升級內核。cp /etc/yum.conf /etc/yum.confbak
1、修改yum的配置文件 vi /etc/yum.conf 在[main]的最后添加 exclude=kernel*
2、直接在yum的命令后面加上如下的參數:
yum --exclude=kernel* update
查看系統版本 cat /etc/issue
查看內核版本 uname -a
十二、關閉Centos自動更新chkconfig --list yum-updatesd #顯示當前系統狀態
service yum-updatesd stop
service yum-updatesd status #查看是否關閉
chkconfig --level 35 yum-updatesd off #禁止開啟啟動(系統模式為3、5)
chkconfig yum-updatesd off #禁止開啟啟動(所有啟動模式全部禁止)
chkconfig --list yum-updatesd #顯示當前系統狀態
十三、刪除MySQL歷史記錄
用戶登陸數據庫后執行的SQL命令也會被MySQL記錄在用戶目錄的.mysql_history文件里。
如果數據庫用戶用SQL語句修改了數據庫密碼,也會因.mysql_history文件而泄漏。
所以我們在shell登陸及備份的時候不要在-p后直接加密碼,而是在提示后再輸入數據庫密碼。
另外這兩個文件我們也應該不讓它記錄我們的操作,以防萬一。cp .bash_history .bash_historybak #備份
cp .mysql_history .mysql_historybak
rm .bash_history .mysql_history
ln -s /dev/null .bash_history
ln -s /dev/null .mysql_history
十四、優化Linux內核參數
cp /etc/sysctl.conf /etc/sysctl.confbak
vi /etc/sysctl.conf #在文件末尾添加以下內容net.ipv4.ip_forward = 1 #修改為1
net.core.somaxconn = 262144
net.core.netdev_max_backlog = 262144
net.core.wmem_default = 8388608
net.core.rmem_default = 8388608
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.ipv4.netfilter.ip_conntrack_max = 131072
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established = 180
net.ipv4.route.gc_timeout = 20
net.ipv4.ip_conntrack_max = 819200
net.ipv4.ip_local_port_range = 10024 65535
net.ipv4.tcp_retries2 = 5
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_syn_retries = 1
net.ipv4.tcp_synack_retries = 1
net.ipv4.tcp_timestamps = 0
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_tw_len = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_keepalive_time = 120
net.ipv4.tcp_keepalive_probes = 3
net.ipv4.tcp_keepalive_intvl = 15
net.ipv4.tcp_max_tw_buckets = 36000
net.ipv4.tcp_max_orphans = 3276800
net.ipv4.tcp_max_syn_backlog = 262144
net.ipv4.tcp_wmem = 8192 131072 16777216
net.ipv4.tcp_rmem = 32768 131072 16777216
net.ipv4.tcp_mem = 94500000 915000000 927000000
/sbin/sysctl -p #使配置立即生效
十五、CentOS 系統優化
cp /etc/profile /etc/profilebak2
vi /etc/profile #在文件末尾添加以下內容ulimit -c unlimited
ulimit -s unlimited
ulimit -SHn 65535
ulimit -S -c 0
export LC_ALL=C
source /etc/profile #使配置立即生效
ulimit -a #顯示當前的各種用戶進程限制
十六、服務器禁止ping
cp /etc/rc.d/rc.local /etc/rc.d/rc.localbak
vi /etc/rc.d/rc.local #在文件末尾增加下面這一行
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
參數0表示允許 1表示禁止
在做上面操作時,一定要記得:
1、最小的權限+最小的服務=最大的安全
2、操作之前先備份;
3、為避免配置錯誤無法登錄主機,請始終保持有一個終端已用root登錄并不退出,在另一個終端中做配置修改。這樣即使改錯,也不至于因系統無法登錄導致永遠無法登錄或恢復配置。
后面會分享更多關于linux方面的內容,感興趣的朋友可以關注下!!
總結
以上是生活随笔為你收集整理的在linux中加固mysql_linux安全加固十六法则的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Web加固linux,Linux安全加固
- 下一篇: mysql修改表的结构_MySQL修改表