iis服务器助手广告广告
返回顶部
首页 > 资讯 > 数据库 >Centos服务器和redis和nginx和mysql基础安全加固处理
  • 852
分享到

Centos服务器和redis和nginx和mysql基础安全加固处理

摘要

Centos 基本安全加固 确保root是唯一的UID为0的帐户 或者修改root用户名称为其他用户 除root以外其他UID为0的用户(查看命令cat /etc/passwd | awk -F: ‘($3 == 0) { pri

Centos服务器和redis和nginx和mysql基础安全加固处理[数据库教程]

Centos 基本安全加固
确保root是唯一的UID为0的帐户 或者修改root用户名称为其他用户
     除root以外其他UID为0的用户(查看命令cat /etc/passwd | awk -F: ‘($3 == 0) { print $1 }‘|grep -v ‘^root$‘)都应该删除,或者为其分配新的UID  或者修改root用户
       例如: hanye:x:0:0:root:/root:/bin/bash   登录使用hanye用户登录
开启地址空间布局随机化 
    在/etc/sysctl.conf  文件中设置以下参数: kernel.randomize_va_space = 2 
     或者执行命令: sysctl -w kernel.randomize_va_space=2
设置用户权限配置文件的权限
    chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
    chmod 0644 /etc/group  
    chmod 0644 /etc/passwd  
    chmod 0400 /etc/shadow  
    chmod 0400 /etc/gshadow  
    chattr +i   /etc/passwd /etc/shadow /etc/group /etc/gshadow
访问控制配置文件的权限设置
    chown root:root /etc/hosts.allow 
    chown root:root /etc/hosts.deny 
    chmod 644 /etc/hosts.deny
    chmod 644 /etc/hosts.allow
确保ssh LogLevel设置为INFO,记录登录和注销活动
    编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):
      LogLevel INFO
确保rsyslog服务已启用 记录日志用于审计
    systemctl enable rsyslog
    systemctl start rsyslog
设置SSH空闲超时退出时间,可降低未授权用户访问其他用户SSH会话的风险
    编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0-3之间。
       ClientAliveInterval 600
       ClientAliveCountMax 2
    或者设置: cat /etc/profile  添加  export TMOUT=600
设置较低的Max AuthTrimes参数将降低SSH服务器被暴力***成功的风险。
    在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,
       MaxAuthTries 4
确保密码到期警告天数为7或更多
    在 /etc/login.defs 中将 PASS_WARN_AGE 参数设置为7-14之间,建议为7:
       PASS_WARN_AGE 7
    同时执行命令使root用户设置生效: 
       chage --warndays 7 root
禁止SSH空密码用户登录 
    编辑文件/etc/ssh/sshd_config,将PermitEmptyPassWords配置为no:
       PermitEmptyPasswords no
强制用户不重用最近使用的密码,降低密码猜测***风险
    在/etc/pam.d/password-auth和/etc/pam.d/system-auth中password sufficient pam_unix.so 这行的末尾配置remember参数为5-24之间,原来的内容不用更改,只在末尾加了remember=5。
检查密码长度和密码是否使用多种字符类型
    编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为8-32位,把minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中的3类或4类)设置为3或4。如:
      minlen=10
      minclass=3
设置密码修改最小间隔时间,限制密码更改过于频繁
    在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为7-14之间,建议为7:
    PASS_MIN_DAYS 7
    需同时执行命令为root用户设置:
    chage --mindays 7 root
设置密码失效时间,强制定期修改密码,减少密码被泄漏和猜测风险,使用非密码登录方式
    使用非密码登录方式如密钥对,请忽略此项。在 /etc/login.defs中将 PASS_MAX_DAYS 参数设置为 60-180之间,如:
    PASS_MAX_DAYS 90
    需同时执行命令设置root密码失效时间:
    chage --maxdays 90 root

Redis 安全配置

redis 修改或者禁用危险的命令,或者尽量避免谁都可以使用这些命令

rename-command FLUSHALL ""    #禁用 FLUSHALL
rename-command FLUSHDB  ""    #禁用 FLUSHDB
rename-command CONFIG   ""    #禁用 CONFIG 
rename-command KEYS     ""    #禁用 KEYS
rename-command SHUTDOWN ""    #禁用 SHUTDOWN
rename-command DEL ""         #禁用 DEL
rename-command EVAL ""        #禁用 EVAL
或者替换为其他执行命令
rename-command FLUSHALL deleteall       #FLUSHALL 命令修改为 deleteall
rename-command FLUSHDB  deletedatabase  #FLUSHDB  命令修改为 deletedatabase 
rename-command CONFIG   
rename-command KEYS     
rename-command SHUTDOWN 
rename-command DEL          
rename-command EVAL       
修改 默认监听端口和ip地址
    找到redis.conf 修改 port 和 bind 配置
    vim  /usr/local/redis/etc/redis.conf
       port 8369   #修改端口为8369
       bind 127.0.0.1 10.29.129.179  #修改监听ip  如果是自己内网链接 监听127.0.0.1,如果内网其他服务器也要链接 则监听内网ip地址
  限制redis 配置文件访问权限
     chmod 600 /usr/local/redis/etc/redis.conf
 禁止root用户启动
      groupadd -g 1002 redis
      useradd -g 1002 -u 1002 -M -s /sbin/nolog redis 
      sudo -u redis /use/local/bin/redis-server /usr/local/redis/etc/redis.conf 
打开保护模式(访问控制)
    打开保护模式 protected-mode yes

Mysql安全配置

mysql服务不允许匿名登录

delete from user where user=‘‘;
flush privileges
禁用local-infile选项
    禁用local_infile选项会降低***者通过sql注入漏洞器读取敏感文件的能力
    编辑Mysql配置文件 my.cnf,在mysqld 段落中配置local-infile参数为0,并重启mysql服务: 
    local-infile=0
禁用skip_symbolic_links选项  禁用符号链接以防止各种安全风险
    skip_symbolic_links=yes
修改默认3306端口 
    编辑my.cnf文件,mysqld 段落中配置新的端口参数,并重启MySQL服务
    port=33066
禁止使用--skip-grant-tables选项启动MySQL服务
    编辑Mysql配置文件my.cnf,删除skip-grant-tables参数,并重启mysql服务  
确保log-raw选项没有配置为ON
    当log-raw记录启用时,有权访问日志文件的人可能会看到纯文本密码。
    编辑Mysql配置文件my.cnf,删除log-raw参数,并重启mysql服务

Nginx安全加固

Nginx后端服务指定的Header隐藏状态  隐藏Nginx后端服务X-Powered-By头
    隐藏Nginx后端服务指定Header的状态: 
    在Http下配置proxy_hide_header项;
    增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server;
检查是否配置Nginx账号定策略
    Nginx服务建议使用非root用户(如nginx,www)启动,并且确保启动用户的状态为锁定状态。可执行passwd -l  如passwd -l nginx 来锁定Nginx服务的启动用户。命令 passwd -S <用户> 如passwd -S nginx可查看用户状态。 修改配置文件中的nginx启动用户修改为nginx或者www 如: user www; 如果您是Docker用户,可忽略该项(或添加白名单)
Nginx进程启动账号状态,降低被***概率
    修改Nginx进程启动账号: 
    查看配置文件的user配置项,确认是非root启动的;(user 配置项)
    如果是root启动,修改成www或者nginx账号; 
    修改完配置文件之后需要重新启动Nginx。
Nginx服务的版本隐藏状态
    在http配置项下 配置server_tokens项 server_tokens off;
把控配置文件权限以抵御外来***
    修改Nginx配置文件权限: 执行chmod 644 conf/vhost/*.conf conf/nginx.conf 来限制Nginx配置文件的权限
SSL加固
    配置支持TLSv1.2;
    server { 
          ssl_protocols TLSv1.2;
            }
如果没有必要 不要启用目录列表,这在***者侦察中可能很有用,因此应将其禁用。如果要打开 不要忘记设置登录验证密码
    在location下删除或者修改为 autoindex off;
    加密方式:
      yum install -y httpd-tools
      htpasswd -c /usr/local/nginx/conf/passwd_xuqiu   xuqiu
      然后赋值密码
      nginx调用授权密码文件
      server {
        auth_basic "Please input password"; #这里是验证时的提示信息
        auth_basic_user_file /usr/local/nginx/conf/passwd_xuqiu;
      }

Centos服务器和redis和nginx和mysql基础安全加固处理

原文:https://blog.51cto.com/9025736/2529534

您可能感兴趣的文档:

--结束END--

本文标题: Centos服务器和redis和nginx和mysql基础安全加固处理

本文链接: http://www.lsjlt.com/news/7891.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Linux服务器安全加固:配置和优化您的系统
    以下是一些可以帮助您配置和优化Linux服务器安全的步骤:1. 更新操作系统:确保您的操作系统和软件包都是最新版本。及时应用安全补丁...
    99+
    2023-10-18
    Linux
  • 如何在CentOS中安装和配置Nginx服务器
    在CentOS中安装和配置Nginx服务器的步骤如下: 更新系统:首先确保系统已更新到最新版本,可以通过以下命令来更新系统: s...
    99+
    2024-03-12
    CentOS
  • Nginx Web服务器的优点和基础知识有哪些
    Nginx Web服务器的优点和基础知识有哪些,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。当我们在不断使用Nginx Web服务器的时候...
    99+
    2024-04-02
  • 如何理解MySQL管理基础中的安全、访问控制和权限
    如何理解MySQL管理基础中的安全、访问控制和权限,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。MySQL权限系统确保所有的用...
    99+
    2024-04-02
  • Swoole和Workerman对PHP与MySQL的数据加密和安全性的处理能力
    随着互联网的快速发展,数据安全问题变得越来越重要。在PHP与MySQL的开发中,数据加密和安全性的处理是不可忽视的一项任务。本文将介绍PHP开发中两个流行的网络通信框架Swoole和Workerman,以及它们在数据加密和安全性处理方面的能...
    99+
    2023-10-21
    数据加密 (data encryption) 安全性处理 (Security handling) PHP与MySQL (
  • 如何在CentOS中安装和配置Redis数据库服务器
    以下是在CentOS中安装和配置Redis数据库服务器的步骤: 更新系统包:首先,确保您的系统包是最新的。运行以下命令: sud...
    99+
    2024-04-02
  • 物理服务器和云服务器的安全性
    云服务器和云服务器的安全性问题一直备受关注。虽然云计算技术已经得到了广泛的应用,但是网络安全问题仍然存在。为了防止数据丢失和攻击,需要采取一系列措施来保障云服务器和云服务器的安全性。 下面是一些云服务器和云服务器的安全措施: 身份验证:...
    99+
    2023-10-26
    服务器 安全性 物理
  • 如何处理和应对Linux服务器中的安全威胁
    处理和应对Linux服务器中的安全威胁包括以下几个步骤:1. 定期更新和升级系统:确保服务器上的操作系统、应用程序和安全补丁都是最新...
    99+
    2023-10-09
    Linux
  • 物理服务器和云服务器一样吗安全吗
    云服务器和本地服务器的安全性可能有很大的不同。 云服务器通常是在一个虚拟的位置运行,而本地服务器通常是在一个物理实体的位置上,因此它们是相对分离的。云服务器可以提供高安全性,因为它们是通过互联网访问的,因此没有物理位置的限制。 但是,本地...
    99+
    2023-10-27
    服务器 物理
  • 物理服务器和云服务器的安全性区别
    云服务器和传统的物理服务器之间存在着许多不同之处,下面是它们的主要区别: 安全性方面: (1)云服务器需要专门的安全控制和策略,以避免黑客入侵和数据泄漏等问题。传统的物理服务器可能没有这些控制和策略,黑客很容易入侵。 (2)云服务器需...
    99+
    2023-10-27
    服务器 安全性 区别
  • 物理服务器和云服务器的安全性一样吗
    是的,服务器和云服务器都有自己的安全性。然而,云服务器通常比服务器更加安全。云是指云计算,它是一种通过互联网共享计算资源的方法来提供服务的模式,这些计算资源可以在多个位置的设备上使用,从而使得用户可以使用任何地点的服务器。 相比之下,服务...
    99+
    2023-10-27
    服务器 安全性 物理
  • 物理服务器和云服务器的安全性哪个好
    云服务器和本地服务器在安全性方面都有相似之处,但也有一些不同之处。下面是它们不同之处的一些简要概述: 访问控制: 由于云服务器是将数据存储在云端的一个位置,因此它不像本地服务器那样需要受到访问控制策略的约束。云服务器可以轻松地管理所有的...
    99+
    2023-10-27
    服务器 安全性 物理
  • 云服务器基础运维与管理的区别和联系
    云服务器基础运维与管理的区别: 工作内容不同:云服务器基础运维主要负责数据库、操作系统、网络等运维工作,而管理则涵盖服务器系统的安装、配置、监控、故障排除、日志记录和备份等方面。 技术要求不同:云服务器基础运维需要掌握服务器操作系统和相...
    99+
    2023-10-27
    区别 服务器 基础
  • 加强您的Linux服务器安全性:配置和管理身份验证
    1. 使用强密码:确保所有用户使用强密码,包括至少8个字符,包含大写字母、小写字母、数字和特殊字符。2. 禁止root登录:禁用ro...
    99+
    2023-10-09
    Linux
  • 物理服务器和云服务器一样吗安全吗苹果
    至于安全性方面,物理服务器和云服务器都需要保证数据的安全性。物理服务器需要保证物理位置的安全,防止黑客攻击和数据泄露;而云服务器则需要保证数据在传输和存储过程中的安全性,防止数据被窃取、篡改或丢失。 ...
    99+
    2023-10-27
    服务器 物理 苹果
  • 物理服务器和云服务器的安全性哪个好些
    首先,物理服务器是物理设备,其安全性是由物理设备本身的设计和配置决定的。一般来说,物理服务器的安全性相对较高,因为它们通常安装有防火墙、杀毒软件等安全设备,能够有效防止黑客攻击和恶意软件的侵入。但是,由于物理服务器通常是固定的,并且受制于物...
    99+
    2023-10-27
    服务器 安全性 物理
  • 北京市与阿里云bgp服务器网络基础设施的智能化和安全性
    随着信息化时代的快速发展,网络基础设施的建设已经成为了各国政府和企业关注的重点。特别是在我国,北京市作为全国的政治、文化、经济中心,对网络基础设施的需求更是迫切。而在网络基础设施中,bgp服务器作为互联网的基石,其性能和稳定性直接影响到网络...
    99+
    2023-11-20
    阿里 北京市 基础设施
  • 微服务架构中如何处理服务的安全漏洞和缺陷?
    随着数字化时代的到来,越来越多的组织倾向于使用微服务架构来为应用程序提供基础结构和服务。微服务提供了一种更灵活、可扩展的方式来构建应用程序,如今也是越来越广泛地应用。但是随着应用程序数量的增长,安全问题和漏洞也会随之增加。由于微服务架构的特...
    99+
    2023-05-16
    微服务架构 服务安全漏洞 服务缺陷处理
  • 物理服务器和云服务器的安全性区别在哪里
    物理安全性:物理服务器通常需要物理访问控制来保护数据的安全,因为只有拥有访问权限的人才能访问它。云服务器则提供了虚拟化技术,可以将物理服务器资源虚拟为多个逻辑资源,以保护数据的安全。 存储安全性:云服务器通常使用云存储服务提供商提供的存储...
    99+
    2023-10-27
    服务器 安全性 区别
  • 物理服务器和云服务器的安全性区别是什么
    一、物理服务器的安全性 物理服务器是用于运行计算机程序的设备,它们是计算机的底层硬件设备。在物理服务器中,存储着计算机程序和数据的服务器硬盘和网络连接。物理服务器的安全性是非常重要的,因为它直接关系到计算机程序的运行和数据的安全。 物理服...
    99+
    2023-10-28
    服务器 安全性 区别
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作