查詢服務(wù)器安全級別命令 查詢服務(wù)器狀態(tài)命令

如何檢查Linux系統(tǒng)服務(wù)器的安全性

但由于該操作系統(tǒng)是一個多用戶操作系統(tǒng),黑客們?yōu)榱嗽诠糁须[藏自己,往往會選擇 Linux作為首先攻擊的對象。那么,作為一名Linux用戶,我們該如何通過合理的方法來防范Linux的安全呢?下面筆者搜集和整理了一些防范 Linux安全的幾則措施,現(xiàn)在把它們貢獻(xiàn)出來,懇請各位網(wǎng)友能不斷補(bǔ)充和完善。 1、禁止使用Ping命令Ping命令是計算機(jī)之間進(jìn)行相互檢測線路完好的一個應(yīng)用程序,計算機(jī)間交流數(shù)據(jù)的傳輸沒有 經(jīng)過任何的加密處理,因此我們在用ping命令來檢測某一個服務(wù)器時,可能在因特網(wǎng)上存在某個非法分子,通過專門的黑客程序把在網(wǎng)絡(luò)線路上傳輸?shù)男畔⒅型?竊取,并利用偷盜過來的信息對指定的服務(wù)器或者系統(tǒng)進(jìn)行攻擊,為此我們有必要在Linux系統(tǒng)中禁止使用Linux命令。在Linux里,如果要想使 ping沒反應(yīng)也就是用來忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令: echo 1 /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢復(fù)使用ping命令,就可以輸入 echo 0 /proc/sys/net/ipv4/icmp_echo_igore_all2、注意對系統(tǒng)及時備份為了防止系統(tǒng)在使用的過程中發(fā)生以外情況而難以正常運(yùn)行,我們應(yīng)該對Linux完好的系統(tǒng)進(jìn) 行備份,最好是在一完成Linux系統(tǒng)的安裝任務(wù)后就對整個系統(tǒng)進(jìn)行備份,以后可以根據(jù)這個備份來驗(yàn)證系統(tǒng)的完整性,這樣就可以發(fā)現(xiàn)系統(tǒng)文件是否被非法修 改過。如果發(fā)生系統(tǒng)文件已經(jīng)被破壞的情況,也可以使用系統(tǒng)備份來恢復(fù)到正常的狀態(tài)。備份信息時,我們可以把完好的系統(tǒng)信息備份在CD-ROM光盤上,以后 可以定期將系統(tǒng)與光盤內(nèi)容進(jìn)行比較以驗(yàn)證系統(tǒng)的完整性是否遭到破壞。如果對安全級別的要求特別高,那么可以將光盤設(shè)置為可啟動的并且將驗(yàn)證工作作為系統(tǒng)啟 動過程的一部分。這樣只要可以通過光盤啟動,就說明系統(tǒng)尚未被破壞過。 3、改進(jìn)登錄服務(wù)器將系統(tǒng)的登錄服務(wù)器移到一個單獨(dú)的機(jī)器中會增加系統(tǒng)的安全級別,使用一個更安全的登錄服務(wù)器 來取代Linux自身的登錄工具也可以進(jìn)一步提高安全。在大的Linux網(wǎng)絡(luò)中,最好使用一個單獨(dú)的登錄服務(wù)器用于syslog服務(wù)。它必須是一個能夠滿 足所有系統(tǒng)登錄需求并且擁有足夠的磁盤空間的服務(wù)器系統(tǒng),在這個系統(tǒng)上應(yīng)該沒有其它的服務(wù)運(yùn)行。更安全的登錄服務(wù)器會大大削弱入侵者透過登錄系統(tǒng)竄改日志 文件的能力。 4、取消Root命令歷史記錄在Linux下,系統(tǒng)會自動記錄用戶輸入過的命令,而root用戶發(fā)出的命令往往具有敏感的 信息,為了保證安全性,一般應(yīng)該不記錄或者少記錄root的命令歷史記錄。為了設(shè)置系統(tǒng)不記錄每個人執(zhí)行過的命令,我們可以在Linux的命令行下,首先 用cd命令進(jìn)入到/etc命令,然后用編輯命令來打開該目錄下面的profile文件,并在其中輸入如下內(nèi)容: HISTFILESIZE=0

作為一家“創(chuàng)意+整合+營銷”的成都網(wǎng)站建設(shè)機(jī)構(gòu),我們在業(yè)內(nèi)良好的客戶口碑。創(chuàng)新互聯(lián)公司提供從前期的網(wǎng)站品牌分析策劃、網(wǎng)站設(shè)計、成都網(wǎng)站設(shè)計、成都網(wǎng)站制作、外貿(mào)網(wǎng)站建設(shè)、創(chuàng)意表現(xiàn)、網(wǎng)頁制作、系統(tǒng)開發(fā)以及后續(xù)網(wǎng)站營銷運(yùn)營等一系列服務(wù),幫助企業(yè)打造創(chuàng)新的互聯(lián)網(wǎng)品牌經(jīng)營模式與有效的網(wǎng)絡(luò)營銷方法,創(chuàng)造更大的價值。

HISTSIZE=0當(dāng)然,我們也可以直接在命令行中輸入如下命令: ln -s /dev/null ~/.bash_history5、為關(guān)鍵分區(qū)建立只讀屬性Linux的文件系統(tǒng)可以分成幾個主要的分區(qū),每個分區(qū)分別進(jìn)行不同的配置和安裝,一般情況 下至少要建立/、/usr/local、/var和/home等分區(qū)。/usr可以安裝成只讀并且可以被認(rèn)為是不可修改的。如果/usr中有任何文件發(fā)生 了改變,那么系統(tǒng)將立即發(fā)出安全報警。當(dāng)然這不包括用戶自己改變/usr中的內(nèi)容。/lib、/boot和/sbin的安裝和設(shè)置也一樣。在安裝時應(yīng)該盡 量將它們設(shè)置為只讀,并且對它們的文件、目錄和屬性進(jìn)行的任何修改都會導(dǎo)致系統(tǒng)報警。 當(dāng)然將所有主要的分區(qū)都設(shè)置為只讀是不可能的,有的分區(qū)如/var等,其自身的性質(zhì)就決定了不能將它們設(shè)置為只讀,但應(yīng)該不允許它具有執(zhí)行權(quán)限。 6、殺掉攻擊者的所有進(jìn)程假設(shè)我們從系統(tǒng)的日志文件中發(fā)現(xiàn)了一個用戶從我們未知的主機(jī)登錄,而且我們確定該用戶在這臺 主機(jī)上沒有相應(yīng)的帳號,這表明此時我們正在受到攻擊。為了保證系統(tǒng)的安全被進(jìn)一步破壞,我們應(yīng)該馬上鎖住指定的帳號,如果攻擊者已經(jīng)登錄到指定的系統(tǒng),我 們應(yīng)該馬上斷開主機(jī)與網(wǎng)絡(luò)的物理連接。如有可能,我們還要進(jìn)一步查看此用戶的歷史記錄,再仔細(xì)查看一下其他用戶是否也已經(jīng)被假冒,攻擊者是否擁有有限權(quán) 限;最后應(yīng)該殺掉此用戶的所有進(jìn)程,并把此主機(jī)的IP地址掩碼加入到文件hosts.deny中。 7、改進(jìn)系統(tǒng)內(nèi)部安全機(jī)制我們可以通過改進(jìn)Linux操作系統(tǒng)的內(nèi)部功能來防止緩沖區(qū)溢出,從而達(dá)到增強(qiáng)Linux系 統(tǒng)內(nèi)部安全機(jī)制的目的,大大提高了整個系統(tǒng)的安全性。但緩沖區(qū)溢出實(shí)施起來是相當(dāng)困難的,因?yàn)槿肭终弑仨毮軌蚺袛酀撛诘木彌_區(qū)溢出何時會出現(xiàn)以及它在內(nèi)存 中的什么位置出現(xiàn)。緩沖區(qū)溢出預(yù)防起來也十分困難,系統(tǒng)管理員必須完全去掉緩沖區(qū)溢出存在的條件才能防止這種方式的攻擊。正因?yàn)槿绱耍S多人甚至包括 Linux Torvalds本人也認(rèn)為這個安全Linux補(bǔ)丁十分重要,因?yàn)樗乐沽怂惺褂镁彌_區(qū)溢出的攻擊。但是需要引起注意的是,這些補(bǔ)丁也會導(dǎo)致對執(zhí)行棧的 某些程序和庫的依賴問題,這些問題也給系統(tǒng)管理員帶來的新的挑戰(zhàn)。 8、對系統(tǒng)進(jìn)行跟蹤記錄為了能密切地監(jiān)視黑客的攻擊活動,我們應(yīng)該啟動日志文件,來記錄系統(tǒng)的運(yùn)行情況,當(dāng)黑客在攻 擊系統(tǒng)時,它的蛛絲馬跡都會被記錄在日志文件中的,因此有許多黑客在開始攻擊系統(tǒng)時,往往首先通過修改系統(tǒng)的日志文件,來隱藏自己的行蹤,為此我們必須限 制對/var/log文件的訪問,禁止一般權(quán)限的用戶去查看日志文件。當(dāng)然,系統(tǒng)中內(nèi)置的日志管理程序功能可能不是太強(qiáng),我們應(yīng)該采用專門的日志程序,來 觀察那些可疑的多次連接嘗試。另外,我們還要小心保護(hù)好具有根權(quán)限的密碼和用戶,因?yàn)楹诳鸵坏┲懒诉@些具有根權(quán)限的帳號后,他們就可以修改日志文件來隱 藏其蹤跡了。 9、使用專用程序來防范安全有時,我們通過人工的方法來監(jiān)視系統(tǒng)的安全比較麻煩,或者是不周密,因此我們還可以通過專業(yè) 程序來防范系統(tǒng)的安全,目前最典型的方法為設(shè)置陷井和設(shè)置蜜罐兩種方法。所謂陷井就是激活時能夠觸發(fā)報警事件的軟件,而蜜罐(honey pot)程序是指設(shè)計來引誘有入侵企圖者觸發(fā)專門的報警的陷井程序。通過設(shè)置陷井和蜜罐程序,一旦出現(xiàn)入侵事件系統(tǒng)可以很快發(fā)出報警。在許多大的網(wǎng)絡(luò)中, 一般都設(shè)計有專門的陷井程序。陷井程序一般分為兩種:一種是只發(fā)現(xiàn)入侵者而不對其采取報復(fù)行動,另一種是同時采取報復(fù)行動。 10、將入侵消滅在萌芽狀態(tài)入侵者進(jìn)行攻擊之前最常做的一件事情就是端號掃瞄,如果能夠及時發(fā)現(xiàn)和阻止入侵者的端號掃瞄 行為,那么可以大大減少入侵事件的發(fā)生率。反應(yīng)系統(tǒng)可以是一個簡單的狀態(tài)檢查包過濾器,也可以是一個復(fù)雜的入侵檢測系統(tǒng)或可配置的防火墻。我們可以采用諸 如Abacus Port Sentry這樣專業(yè)的工具,來監(jiān)視網(wǎng)絡(luò)接口并且與防火墻交互操作,最終達(dá)到關(guān)閉端口掃瞄攻擊的目的。當(dāng)發(fā)生正在進(jìn)行的端口掃瞄時,Abacus Sentry可以迅速阻止它繼續(xù)執(zhí)行。但是如果配置不當(dāng),它也可能允許敵意的外部者在你的系統(tǒng)中安裝拒絕服務(wù)攻擊。正確地使用這個軟件將能夠有效地防止對 端號大量的并行掃瞄并且阻止所有這樣的入侵者。 11、嚴(yán)格管理好口令前面我們也曾經(jīng)說到過,黑客一旦獲取具有根權(quán)限的帳號時,就可以對系統(tǒng)進(jìn)行任意的破壞和攻 擊,因此我們必須保護(hù)好系統(tǒng)的操作口令。通常用戶的口令是保存在文件/etc/passwd文件中的,盡管/etc/passwd是一個經(jīng)過加密的文件, 但黑客們可以通過許多專用的搜索方法來查找口令,如果我們的口令選擇不當(dāng),就很容易被黑客搜索到。因此,我們一定要選擇一個確保不容易被搜索的口令。另外,我們最好能安裝一個口令過濾工具,并借用該工具來幫助自己檢查設(shè)置的口令是否耐得住攻擊。

sql server提供的安全性控制級別有哪些

一、數(shù)據(jù)對象級別的安全機(jī)制:

這個級別的安全性通過設(shè)置數(shù)據(jù)對象的訪問權(quán)限進(jìn)行控制。如果是使用圖形界面管理工具,可以在表上點(diǎn)右鍵,選擇屬性|權(quán)限,然后在相應(yīng)的權(quán)限項目上打勾就可以了。

二、服務(wù)器級別的安全機(jī)制:

這個級別的安全性主要通過登錄帳戶進(jìn)行控制,要想訪問一個數(shù)據(jù)庫服務(wù)器,必須擁有一個登錄帳戶。登錄帳戶可以是Windows賬戶或組,也可以是SQL Server的登錄賬戶。登錄賬戶可以屬于相應(yīng)的服務(wù)器角色。至于角色,可以理解為權(quán)限的組合。

三、數(shù)據(jù)庫級別的安全機(jī)制:

這個級別的安全性主要通過用戶帳戶進(jìn)行控制,要想訪問一個數(shù)據(jù)庫,必須擁有該數(shù)據(jù)庫的一個用戶賬戶身份。用戶賬戶是通過登錄賬戶進(jìn)行映射的,可以屬于固定的數(shù)據(jù)庫角色或自定義數(shù)據(jù)庫角色。

擴(kuò)展資料

安全性措施

1、外鍵管理

SQL Server 2008為加密和密鑰管理提供了一個全面的解決方案。為了滿足不斷發(fā)展的對數(shù)據(jù)中心的信息的更強(qiáng)安全性的需求,公司投資給供應(yīng)商來管理公司內(nèi)的安全密鑰。

2、數(shù)據(jù)加密

進(jìn)行加密使公司可以滿足遵守規(guī)范和及其關(guān)注數(shù)據(jù)隱私的要求。簡單的數(shù)據(jù)加密的好處包括使用任何范圍或模糊查詢搜索加密的數(shù)據(jù)、加強(qiáng)數(shù)據(jù)安全性以防止未授權(quán)的用戶訪問。這些可以在不改變已有的應(yīng)用程序的情況下進(jìn)行。

3、增強(qiáng)審查

SQL Server 2008具有像服務(wù)器中加強(qiáng)的審查的配置和管理這樣的功能,這使得公司可以滿足各種規(guī)范需求。SQL Server 2008還可以定義每一個數(shù)據(jù)庫的審查規(guī)范,所以審查配置可以為每一個數(shù)據(jù)庫作單獨(dú)的制定。為指定對象作審查配置使審查的執(zhí)行性能更好,配置的靈活性也更高。

參考資料來源:百度百科-SqlServer

cisco交換機(jī)安全配置設(shè)定命令

cisco交換機(jī)安全配置設(shè)定命令大全

思科交換機(jī)的安全怎么設(shè)置,下面為大家分交換機(jī)安全設(shè)置的配置命令,希望對同學(xué)們學(xué)習(xí)思科交換機(jī)有所幫助!

一、交換機(jī)訪問控制安全配置

1、對交換機(jī)特權(quán)模式設(shè)置密碼盡量采用加密和md5 hash方式

switch(config)#enable secret 5 pass_string

其中 0 Specifies an UNENCRYPTED password will follow

5 Specifies an ENCRYPTED secret will follow

建議不要采用enable password pass_sting密碼,破解及其容易!

2、設(shè)置對交換機(jī)明文密碼自動進(jìn)行加密隱藏

switch(config)#service password-encryption

3、為提高交換機(jī)管理的靈活性,建議權(quán)限分級管理并建立多用戶

switch(config)#enable secret level 7 5 pass_string7 /7級用戶進(jìn)入特權(quán)模式的密碼

switch(config)#enable secret 5 pass_string15 /15級用戶進(jìn)入特權(quán)模式的密碼

switch(config)#username userA privilege 7 secret 5 pass_userA

switch(config)#username userB privilege 15 secret 5 pass_userB

/為7級,15級用戶設(shè)置用戶名和密碼,Cisco privilege level分為0-15級,級別越高權(quán)限越大

switch(config)#privilege exec level 7 commands

/為7級用戶設(shè)置可執(zhí)行的命令,其中commands可以根據(jù)分配給用戶的權(quán)限自行定義

4、本地console口訪問安全配置

switch(config)#line console 0

switch(config-line)#exec-timeout 5 0 /設(shè)置不執(zhí)行命令操作的超時時間,單位為分鐘和秒

switch(config-line)#logging synchronous

/強(qiáng)制對彈出的干擾日志信息進(jìn)行回車換行,使用戶輸入的命令連續(xù)可見

設(shè)置登錄console口進(jìn)行密碼驗(yàn)證

方式(1):本地認(rèn)證

switch(config-line)#password 7 pass_sting /設(shè)置加密密碼

switch(config-line)#login /啟用登錄驗(yàn)證

方式(2):本地AAA認(rèn)證

switch(config)#aaa new-model /啟用AAA認(rèn)證

switch(config)#aaa authentication login console-in group acsserver local

enable

/設(shè)置認(rèn)證列表console-in優(yōu)先依次為ACS Server,local用戶名和密碼,enable特權(quán)密碼

switch(config)#line console 0

switch(config-line)# login authentication console-in

/調(diào)用authentication設(shè)置的console-in列表

5、遠(yuǎn)程vty訪問控制安全配置

switch(config)#access-list 18 permit host x.x.x.x

/設(shè)置標(biāo)準(zhǔn)訪問控制列表定義可遠(yuǎn)程訪問的PC主機(jī)

switch(config)#aaa authentication login vty-in group acsserver local

enable

/設(shè)置認(rèn)證列表vty-in, 優(yōu)先依次為ACS Server,local用戶名和密碼,enable特權(quán)密碼

switch(config)#aaa authorization commands 7 vty-in group acsserver local

if-authenticated

/為7級用戶定義vty-in授權(quán)列表,優(yōu)先依次為ACS Server,local授權(quán)

switch(config)#aaa authorization commands 15 vty-in group acsserver local

if-authenticated

/為15級用戶定義vty-in授權(quán)列表,優(yōu)先依次為ACS Server,local授權(quán)

switch(config)#line vty 0 15

switch(config-line)#access-class 18 in /在線路模式下調(diào)用前面定義的標(biāo)準(zhǔn)ACL 18

switch(config-line)#exec-timeout 5 0 /設(shè)置不執(zhí)行命令操作的超時時間,單位為分鐘和秒

switch(config-line)#authorization commands 7 vty-in /調(diào)用設(shè)置的授權(quán)列表vty-in

switch(config-line)#authorization commands 15 vty-in

switch(config-line)#logging synchronous

/強(qiáng)制對彈出的干擾日志信息進(jìn)行回車換行,使用戶輸入的命令連續(xù)可見

switch(config-line)#login authentication vty-in

/調(diào)用authentication設(shè)置的vty-in列表

switch(config-line)#transport input ssh

/有Telnet協(xié)議不安全,僅允許通過ssh協(xié)議進(jìn)行遠(yuǎn)程登錄管理

6、AAA安全配置

switch(config)#aaa group server tacacs+ acsserver /設(shè)置AAA服務(wù)器組名

switch(config-sg-tacacs+)#server x.x.x.x /設(shè)置AAA服務(wù)器組成員服務(wù)器ip

switch(config-sg-tacacs+)#server x.x.x.x

switch(config-sg-tacacs+)#exit

switch(config)# tacacs-server key paa_string /設(shè)置同tacacs-server服務(wù)器通信的密鑰

二、交換機(jī)網(wǎng)絡(luò)服務(wù)安全配置

禁用不需要的各種服務(wù)協(xié)議

switch(config)#no service pad

switch(config)#no service finger

switch(config)#no service tcp-small-servers

switch(config)#no service udp-small-servers

switch(config)#no service config

switch(config)#no service ftp

switch(config)#no ip http server

switch(config)#no ip http secure-server

/關(guān)閉http,https遠(yuǎn)程web管理服務(wù),默認(rèn)cisco交換機(jī)是啟用的

三、交換機(jī)防攻擊安全加固配置

MAC Flooding(泛洪)和Spoofing(欺騙)攻擊

預(yù)防方法:有效配置交換機(jī)port-security

STP攻擊

預(yù)防方法:有效配置root guard,bpduguard,bpdufilter

VLAN,DTP攻擊

預(yù)防方法:設(shè)置專用的native vlan;不要的接口shut或?qū)⒍丝谀J礁臑閍ccess

DHCP攻擊

預(yù)防方法:設(shè)置dhcp snooping

ARP攻擊

預(yù)防方法:在啟用dhcp snooping功能下配置DAI和port-security在級聯(lián)上層交換機(jī)的trunk下

switch(config)#int gi x/x/x

switch(config-if)#sw mode trunk

switch(config-if)#sw trunk encaps dot1q

switch(config-if)#sw trunk allowed vlan x-x

switch(config-if)#spanning-tree guard loop

/啟用環(huán)路保護(hù)功能,啟用loop guard時自動關(guān)閉root guard

接終端用戶的端口上設(shè)定

switch(config)#int gi x/x/x

switch(config-if)#spanning-tree portfast

/在STP中交換機(jī)端口有5個狀態(tài):disable、blocking、listening、learning、forwarding,只有處于forwarding狀態(tài)的端口才可以發(fā)送數(shù)據(jù)。但需經(jīng)過從blocking--listening

15s,listening--learning 15s,learning--forwarding 20s

共計50s的時間,啟用portfast后將直接從blocking--forwarding狀態(tài),這樣大大縮短了等待的時間。

說明:portfast僅適用于連接終端或服務(wù)器的交換機(jī)端口,不能在連接交換機(jī)的端口上使用!

switch(config-if)#spanning-tree guard root

/當(dāng)一端口啟用了root

guard功能后,當(dāng)它收到了一個比根網(wǎng)橋優(yōu)先值更優(yōu)的.BPDU包,則它會立即阻塞該端口,使之不能形成環(huán)路等情況。這個端口特性是動態(tài)的,當(dāng)沒有收到更優(yōu)的包時,則此端口又會自己變成轉(zhuǎn)發(fā)狀態(tài)了。

switch(config-if)#spanning-tree bpdufilter enable

/當(dāng)啟用bpdufilter功能時,該端口將丟棄所有的bpdu包,可能影響網(wǎng)絡(luò)拓?fù)涞姆€(wěn)定性并造成網(wǎng)絡(luò)環(huán)路

switch(config-if)#spanning-tree bpduguard enable

/當(dāng)啟用bpduguard功能的交換機(jī)端口接收到bpdu時,會立即將該端口置為error-disabled狀態(tài)而無法轉(zhuǎn)發(fā)數(shù)據(jù),進(jìn)而避免了網(wǎng)絡(luò)環(huán)路!

注意:同時啟用bpduguard與bpdufilter時,bpdufilter優(yōu)先級較高,bpduguard將失效!

廣播、組播風(fēng)暴控制設(shè)定

switch(config-if)#storm-control broadcast level 10 /設(shè)定廣播的閥值為10%

switch(config-if)#storm-control multicast level 10 /設(shè)定組播的閥值為10%

switch(config-if)#storm-control action shutdown / Shutdown this interface

if a storm occurs

or switch(config-if)#storm-control action trap / Send SNMP trap if a storm

當(dāng)前標(biāo)題:查詢服務(wù)器安全級別命令 查詢服務(wù)器狀態(tài)命令
標(biāo)題鏈接:http://bm7419.com/article16/dohjodg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標(biāo)簽優(yōu)化、網(wǎng)站策劃、自適應(yīng)網(wǎng)站品牌網(wǎng)站制作、全網(wǎng)營銷推廣、虛擬主機(jī)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)公司