A. linux 怎麼打補丁
linux打補丁總共有四個正模首步驟,具舉數體操作如下:B. 如何做好Linux伺服器安全維護
首先,這些惡意的攻擊行為,旨在消耗伺服器資源,影響伺服器的正常運作,甚至攻擊到伺服器所在網路癱瘓。還有一方面,就是入侵行為,這種大多與某些利益有關聯,有的涉及到企業的敏感信息,有的是同行相煎。
第一,做好硬體維護
當處理數據越來越多,佔用資源也隨之增多時,伺服器就需要更多的內存和硬碟容量來儲存這些資源,因此,每隔段時間後伺服器需要升級,可是需要注意的增加內存或者硬碟時,要考慮到兼容性、穩定性,否則不同型號的內存有可能會引起系統出錯。
還有對設備進行卸載和更換時,需要仔細閱讀說明書,不要強行拆卸,而且必須在完全斷電,伺服器接地良好的情況下進行,防止靜電對設備造成損壞。
同樣,伺服器的最大殺手塵土,因此需要定期給伺服器除塵。特別要注意電源的除塵。
第二,做好數據的備份
對企業來說,伺服器上的數據是非常寶貴,如果資料庫丟失了,損失是非常巨大的,因此,企業需對數據進行定期備份,以防萬一。一般企業都需要每天對伺服器上的數據進行備份,而且要將備份數據放置在不同伺服器上,
數據需要備份,同樣需要防盜。可以通過密碼保護好磁帶並且如果你的備份程序支持加密功能,你還可以加密這些數據。同時,要定好備份時間,通常備份的過程會選擇在晚上10點以後進行,到半夜結束。
第三,定期做好網路檢查
第四,關閉不必要的服務,只開該開的埠
對於初學者,建議在所有的工作站上使用Windows 2000。Windows 2000是一個非常安全的操作系統。如果你並不想這樣做,那麼至少使用Windows NT。你可以鎖定工作站,使得一些沒有安全訪問權的人想要獲得網路配置信息變得困難或是不可能。
或者關閉那些不必要開的服務,做好本地管理和組管理。Windows系統有很多默認的服務其實沒必要開的,甚至可以說是危險的,比如:默認的共享遠程注冊表訪問(Remote Registry Service),系統很多敏感的信息都是寫在注冊表裡的,如pcanywhere的加密密碼等。
關閉那些不必要的埠。一些看似不必要的埠,確可以向黑客透露許多操作系統的敏感信息,如windows 2000 server默認開啟的IIS服務就告訴對方你的操作系統是windows 2000。69埠告訴黑客你的操作系統極有可能是linux或者unix系統,因為69是這些操作系統下默認的tftp服務使用的埠。對埠的進一步訪問,還可以返回該伺服器上軟體及其版本的一些信息,這些對黑客的入侵都提供了很大的幫助。此外,開啟的埠更有可能成為黑客進入伺服器的門戶。
以上是伺服器日常操作安全維護的一些技巧。
C. Linux伺服器操作系統簡介及版本介紹
Linux操作系統在伺服器方面的應用越來越好。下面由我為大家整理了Linux伺服器操作系統的簡介及版本介紹,希望對大家有幫助!
Linux伺服器操作系統簡介及版本介紹
一、Linux伺服器操作系統簡介
Linux伺服器操作系統和一般的Linux發行版有什麼區別?考慮伺服器硬體。伺服器本質上是具有專門規格的計算機。例如,伺服器硬體確保最大的正常運行時間,效率和安全性。此外,伺服器平衡計算能力和功耗。類似地,Linux伺服器操作系統優先考慮安全性和資源消耗。
Linux伺服器操作系統向客戶端設備提供內容。因此,伺服器操作系統提供了用於簡單伺服器創建的工具。由於伺服器通常以命令行方式進行配置和運行,因此Linux伺服器操作系統的圖形用戶界面(GUI)不重要。
根據IDC,硬體銷售數據表明,28%的伺服器是基於Linux的。雖然有專用的Linux伺服器操作系統,還可以選擇滾動安裝版本。選擇的關鍵是操作系統應該能提供長期服務(LTS)迭代並支持安裝所需的軟體。LTS的發行版提供了穩定性和更長的支撐周期。
當選擇Linux伺服器操作系統時,還要考慮使用用途。比如將Linux計算機用作媒體伺服器與設置游戲伺服器是不同的。
二、Linux伺服器操作系統版本介紹
1. Ubuntu Server
Ubuntu可以說是最知名的Linux操作系統。而且社區有大量的Ubuntu衍生產品,它是一個穩定的發行版。Ubuntu及其變體提供了優秀的用戶體驗。Ubuntu Server有兩個版本:LTS和滾動版本。LTS的Ubuntu Server發行版擁有五年的支持周期。雖然非LTS的Ubuntu Server發行版支持周期不是五年,但也提供了九個月的安全和維護更新。
雖然Ubuntu和Ubuntu Server非常相似,但伺服器提供了不同的組件。值得注意的是,Ubuntu Server提供了OpenStack Mitaka、Nginx和LXD。這些內容能滿足系統管理員的需求。使用Ubuntu Server版,可以啟動Web伺服器、部署容器等。而且它是即開即用的伺服器軟體。
雖然Ubuntu LTS不是一個伺服器發行版,但它也提供了五年的支持周期。我目前使用Ubuntu 16.04 LTS來運行專用的Plex伺服器以及Linux游戲伺服器。LTS發行版可以很好地作為Linux伺服器操作系統。只需自己安裝伺服器軟體即可。
誰應該使用它:
如果你剛接觸Linux或伺服器操作系統,Ubuntu是一個優秀的選擇。Ubuntu仍然是最流行的Linux發行版之一,而且它對用戶友好。因此,Ubuntu Server是一個夢幻般的入門級Linux伺服器操作系統。它作為媒體伺服器、游戲伺服器或電子郵件伺服器是一流的選擇。更高級的伺服器設置也適合Ubuntu伺服器,但它絕對是一個基本的伺服器和新手用戶的選擇。
2. openSUSE
SUSE Linux於1993年首次推出。直到2015年,開源版本的openSUSE遷移到SUSE Linux Enterprise(SLE)。提供了兩個openSUSE衍生版:Leap和Tumbleweed。Leap具有更長的發布周期,而Tumbleweed則是滾動發布版。Tumbleweed更適合高級用戶使用其最新的軟體包,比如Linux內核和SAMBA等。Leap版則有更好的穩定性和成熟度。兩者都支持更新操作系統。
企業客戶不能承受不穩定、不成熟和未經測試的包。一切都必須嚴格測試,以確保業務不會出現問題,並導致損失。故Leap版可以確保企業客戶的需求。
openSUSE算是一個夢幻般的Linux伺服器操作系統。openSUSE包含了用於自動測試的openQA,用於在多個平台上進行Linux映像部署的Kiwi,用於Linux配置的YaST以及全面的軟體包管理器Open Build Service。早些時期,SUSE並沒有像Redhat和Canonical那樣提供免費的企業發行版,如CentOS和Ubuntu,直到Leap版的發布。SUSE官方稱,Leap是一個替代Ubuntu、CentOS和Debian的生產伺服器的優秀選擇。以前openSUSE遵循9個月的發布周期,即每9個月發布一個新的主要版本。而Leap則遵循SLE的發布周期。
誰應該使用它:
openSUSE更適合於像系統管理員這樣的強大用戶。它是一個偉大的Web 伺服器、家庭伺服器或家庭伺服器/ Web伺服器組合。系統管理員可以從諸如Kiwi,YaST,OBS和openQA之類的工具中獲益。openSUSE的多功能性使其成為最好的Linux伺服器操作系統之一。除了穩固的伺服器功能外,openSUSE還提供了一個漂亮的桌面環境。
3. Oracle Linux
如果你在考慮Oracle Linux,這很正常。oracle Linux是由資料庫巨頭Oracle提供的Linux發行版。它有兩個內核。其中一個內核特性是紅帽兼容內核RHCK(Red Hat Compatible Kernel),即提供了與Red Hat Enterprise Linux(RHEL)發行版相同的內核。Oracle Linux有認證,可以在聯想、IBM和HP等大量硬體上工作。Oracle Linux提供了Ksplice特性,增強了內核的安全性。另外還支持Oracle、openstack、Linux容器和Docker。其品牌標識為Oracle企鵝。
Oracle Linux提供了技術支持,但需要付費。除非你在企業環境中運行Oracle Linux,否則不值得這么付出。如果需要構建公有雲或私有雲,Oracle Linux是一個優秀伺服器操作系統選擇。
誰應該使用它:
Oracle Linux最適合數據中心或用於創建基於OpenStack的雲。而更高級的家庭伺服器用戶和企業級設置也適合使用Oracle Linux。
4. 容器Linux(前身為CoreOS)
CoreOS於2016年更名為Container Linux。顧名思義,Container Linux是一個用於部署容器的Linux操作系統。它聚焦於簡化容器的部署。容器Linux是提供了安全的、高可擴展的、支持容器部署的一流操作系統。集群化的部署非常容易,其發行版包含了服務發現的方法。並提供了Kubernetes、docker和rkt的文檔和支持。
但是,容器Linux沒有提供包管理器。所有應用程序必須在容器中運行,因此容器化是強制必需的。然而,如果你正在使用容器,那麼容器Linux是提供了容器及其集群等基礎設施最好的Linux伺服器。它提供了一個etcd工具,作為守護進程運行於集群中的每個計算機上。當然你也有安裝的靈活性。除了內部部署安裝外,您還可以在虛擬化介質(如Azure,VMware和Amazon EC2)上運行Container Linux。
誰應該使用它:
容器Linux最適合集群基礎設施的伺服器或容器化部署。這並不意味著它不是家庭伺服器的選擇。如果使用來自Plex的官方Docker鏡像,Container Linux可以作為基本家庭媒體伺服器或者是復雜集群設置的任何伺服器。最終,如果你很喜歡容器,那麼應該使用Container Linux。
補充:Linux伺服器操作系統如何選擇
(1)Debian與Ubuntu的選擇
Ubuntu是基於Debian所開發,可以簡單地認為Ubuntu是Debian的功能加強版。與Debian相比,Ubuntu提供了更人性化系統配置,更強大的系統操作以及比Debian更激進的軟體更新。Ubuntu與Debian比較,可以認為Debian更趨向於保守一些,Ubuntu對新手友好度更高,上手更容易。用過Ubuntu的都會體會到它的易用,反之如果用過Ubuntu再換到別的系統,都會覺得不適應,Ubuntu真的很方便。
在此解釋下Ubuntu的版本支持時間。Ubuntu普通版本只提供18個月的技術支持,過期則不管。LTS伺服器版本提供長達五年的技術支持。Ubuntu 10.10是個普通版,現在已經過了支持周期了。如果你用了,很好,你會發現你安裝不了任何軟體,10.10的軟體已經從Ubuntu軟體源中被移除了。
所以建議大家選擇12.04 LTS版,提供長達5年的技術支持,可以確保在靜候相當長的一段時間內你的伺服器可以繼續收到系統升級補丁以及可用的軟體源。
(2)Red Hat和Centos選擇
Red Hat跟Centos就沒那麼多差別了。
Red Hat是付費操作系統,你可以免費使用,但是如果要使用Red Hat的軟體源並且想得到技術支持的話,是要像Windows那樣掏錢的,所以大家可以理解為Linux中的Windows。這么做符合開源精神,免費使用,服務收費。
Centos是Red Hat的開源版本。一般在Red Hat更新之後,Centos會把代碼中含有Red Hat專利的部分去掉,同時Red Hat中包含的種種伺服器設置工具也一起幹掉,然後重新編譯就是Centos。
從某種意義上說,Centos幾乎可以完完全全看成是Red Hat,這兩個版本的rpm包都是可以通用的。
那麼這樣問題就簡單了。如果你捨得花錢買技術支持,並且想得到完善的技術服務,請去買Red Hat的授權,你會得到如Windows一般強大的技術支持的。如果你只想用,什麼付費技術支持什麼專有軟體都是浮雲,那麼用Centos吧。
D. linux伺服器的如何增強企業Linux伺服器可用性
Linux伺服器利用SLES 12利用「永久在線」功能集誘導企業級IT組織使用Linux伺服器操作系統,這些歲毀兄功能包括基於Btrfs的快照、熱補丁以及高可用性。
SUSE主席Nils Brauckmann表示,SUSE想打造一個可靠的Linux伺服器版本,其更新旨在確保連續不間斷服務。 Linux伺服器內核更新需要伺服器重新啟動,就是說Linux伺服器管理員無法給關鍵業務或基本伺服器打補丁。即使幾分鍾的宕機在企業數據中心中也是無法容忍的。這讓很多伺服器運行著沒打補丁的軟體,脆弱易受攻擊。熱補丁解決了這個問題。
SUSE高級產品經理Matthias Eckermann表示,熱補丁的特點是在系統中乎襲部署簡單並且零中斷交互。余沖
熱補丁功能可讓IT企業在大型伺服器集群中使用Linux伺服器運行關鍵業務系統、內存資料庫、擴展模擬或者快速修復。 管理員可以使用Btrfs作為SLES 12上根卷的默認文件系統,替換原來的ext3。SUSE從SLES 11開始就避免用ext4作為默認文件系統,更關注在Btrfs上的開發。對手紅帽將Btrfs納入其RHEL 7中,只是作為一個技術預覽,沒有對文件系統進行用戶支持,默認使用Ext4。
SLES 12引入snapper工具,在寫入的B-tree file system (Btrfs) 快照上恢復崩潰的系統。Snapper能讓管理員基於Btrfs快照輕松恢復到之前的文件系統狀態。SUSE將snapper作為一個功能加入到Grub2啟動菜單中,顯示伺服器上一次工作狀態,並在檢修崩潰伺服器期間節省時間。 SUSE SLES的第三個大特點是Pacemaker High Availability集群格式。Pacemaker保證可以將故障自動轉移到集群中的另一台伺服器上。
Pacemaker是用於Linux的首個高可用性解決方案,Red Hat Enterprise Linux 7中也能看到它的身影。
E. Linux中最常用的Web伺服器軟體是什麼有何特點
apache
Apache是世界使用排名第一的Web伺服器軟體。它可以運行在幾乎所有廣泛使用的計算機平台上。
Apache源於NCSAhttpd伺服器,經過多次修改,成為世界上最流行的Web伺服器軟體之一。Apache取自「a patchy server」的讀音,意思是充滿補丁的伺服器,因為它是自由軟體,所以不斷有人來為它開發新的功能、新的特性、修改原來的缺陷。Apache的特點是簡單、速度快、性能穩定,並可做代理伺服器來使用。
本來它只用於小型或試驗Internet網路,後來逐步擴充到各種Unix系統中,尤其對Linux的支持相當完美。Apache有多種產品,可以支持SSL技術,支持多個虛擬主機。Apache是以進程為基礎的結構,進程要比線程消耗更多的系統開支,不太適合於多處理器環境,因此,在一個Apache Web站點擴容時,通常是增加伺服器或擴充群集節點而不是增加處理器。到目前為止Apache仍然是世界上用的最多的Web伺服器,市場佔有率達60%左右。世界上很多著名的網站如Amazon.com、Yahoo!、W3 Consortium、Financial Times等都是Apache的產物,它的成功之處主要在於它的源代碼開放、有一支開放的開發隊伍、支持跨平台的應用(可以運行在幾乎所有的Unix、Windows、Linux系統平台上)以及它的可移植性等方面。
Apache的誕生極富有戲劇性。當NCSA WWW伺服器項目停頓後,那些使用NCSA WWW伺服器的人們開始交換他們用於該伺服器的補丁程序,他們也很快認識到成立管理這些補丁程序的論壇是必要的。就這樣,誕生了Apache Group,後來這個團體在NCSA的基礎上創建了Apache。
Apache web伺服器軟體擁有以下特性:
支持最新的HTTP/1.1通信協議
擁有簡單而強有力的基於文件的配置過程
支持通用網關介面
支持基於IP和基於域名的虛擬主機
支持多種方式的HTTP認證
集成Perl處理模塊
集成代理伺服器模塊
支持實時監視伺服器狀態和定製伺服器日誌
支持伺服器端包含指令(SSI)
支持安全Socket層(SSL)
提供用戶會話過程的跟蹤
支持FastCGI
通過第三方模塊可以支持java Servlets
如果你准備選擇Web伺服器,毫無疑問Apache是你的最佳選擇。
Apache有名的幾個項目介紹
HTTP Server
這個在前面的段落介紹過了,Apache已經是他的代號了
ActiveMQ
免費開源由java編寫符合JMS1.1標準的消息中間件。
另外,它也支持通過除java語言外的語言的使用
Ant
這個太出名了。標準的批處理工具。是一套基於java的程序打造工具
Commons
一些常用的工具類庫,包括common-pool,dbcp,fileupload,Common-beans等。
Excalibur
它的主要產品是一個由java寫成的,名字叫做Fortress(要塞) 的輕量級的可嵌入式反向控制容器。
iBATIS
並入的一個項目,是ORM的一個很流行的工具
Geronimo
是Apache軟體基金會為了創造一個兼容j2ee的容器,而整理出來的一個新成果
Jakarta
許多Java子項目的集成,tomcat,ant等就是從這里孵化出去的。
James
是一套用java開發的郵件、新聞組、消息伺服器。它使用的avalon組件框架。目前支持 SMTP, POP3 和 NNTP 很快也會支持 IMAP
Logging
基於java的可靠,快速,擴展性強的日誌工具
Maven
是一套java開發的工程綜合管理工具。它基於工程對象模型(POM)的理念
Portals
門戶產品
Struts
一套通過servlets和jsp來搭建web應用的MVC框架
Tomcat
用量最大的免費的Java伺服器
F. 求助大蝦們,linux怎麼給mysql漏洞打補丁
找個MySQL軟體
然後由於手動安裝MYSQL,需要在系統中建立名為mysql的用戶和組,並制定musql用戶的宿主目錄是"/usr/local/mysql/data"
# groupadd -g 200 mysql
# useradd -u 200 -g mysql -d /usr/local/mysql/data -M mysql
然後將軟體包釋放到"/usr/local/「目錄中,為了方便管理,用ln命令建立該目錄的符號鏈接目錄為mysql。
# tar zxvf MySQL-server-5.1.53-1.glibc23.i386.tar.gz -C /usr/local/
#cd /usr/local/
# ln -s MySQL-server-5.1.53-1.glibc23.i386/ mysql
然後在"var/lib"建立名為mysql的子目錄,並設置目錄和MYSQL伺服器安裝目錄的屬主和屬組
# mkdir /var/lib/mysql
# chown -R mysql :mysql /var/lib/mysql
# chown -R root :mysql /usr/local/MySQL-server-5.1.53*
# chown -R mysql :mysql /usr/local/mysql/data/
然後進入到MySQL的伺服器程序的目錄,復制mysql的配置文件my.cnf到"/etc"目錄中,並執行mysql.install_db命令初始化MySQL伺服器中的資料庫。
# cd /usr/local/mysql
#cp support-files/my-medium.cnf /etc/my.cnf
如果mysql的RPM包在系統中已經安裝,"/etc"目錄會存在my.cnf文件,將提示覆蓋原有的my.cnf文件
cp:overweite '/etc/my.cnf'? y
# ./scripts/mysql_install_db
然後設置"/var/lib/mysql/"和"/usr/local/mysql/data/"兩個目錄中的所有文件屬於mysql用戶和用戶組,以保證訪問許可權。
# chown -R mysql :mysql /var/lib/mysql/
#chown -R mysql :mysql /usr/local/mysql/data/
然後使用safe_mysqld 命令啟動MYSQL伺服器運行,並制定MYSQL服務程序以系統用戶mysql的身份運行
# /usr/local/mysql/bin/safe_mysqld --user=mysql &
由於資料庫管理用戶root的初始密碼為空所以要設置
# /usr/local/mysql/bin/mysqladmin -u root password 『密碼'
最後指定登錄資料庫的用戶名
# /usr/local/mysql/bin/mysql -u root -p (-p是設置提示用戶輸入口令)。
不知道對你有沒有幫助 有空看看吧
G. 怎樣在100台linux伺服器上同時安裝一個軟體或者更新一個補丁
應該是遠程式控制制抄方式運行一個腳本吧襲?
這個過程可以自己寫腳本搞定(不過我可不會寫)。
不過我記得 Linux 好像有這種分布式統一控制的軟體,如果你是買了 RH 或者 SUSE 的服務,他們應該有這種控制軟體可以提供。
H. 關於linux的漏洞補丁
由於最近Bash爆發了一個嚴重的漏洞,故此影響了市面上幾乎所有的Linux系統。處於安全的角度考慮客戶要求為每一個受影響的主機都進行漏洞修補。由於公司使用的是紅帽系統故此安全也同樣受到影響。
(題外話:紅帽的補丁需要收費才能下載,作為窮人我表示無奈,問了一下公司也表示沒有購買紅帽的服務,紅帽的服務一般是按著CPU顆數算的,好像是兩顆為一組,一組服務(紅帽的人管服務叫訂閱)5×8服務價格為799美元,7×24的價格為1299美元。)
有漏洞的伺服器執行以下命令會有"vulnerable"和"this is a test"的信息提示,如圖:
如果沒有漏洞或者漏洞已修補則只提示"this is a test"。
由於公司沒有購買紅帽服務故此從第三方渠道獲得了補丁。(花了我好多積分,肉疼)
設計到的伺服器有兩種,一種是Red Hat Enterprise Linux Server release 5系統是32為的,系統上的bash為bash-3.2-24.el5。
拿到的補丁文件有bash-3.2-33.el5_11.4.i386.rpm這個文件是適合我這個版本使用。
上傳到伺服器上,開始安裝。
順利安裝完成,再次執行測試語句得知漏洞已修補。
另一種為Red Hat Enterprise Linux Server release 6也是32位的,bash的版本為bash-4.1.2-8.el6.i686。這台比較麻煩得到的補丁包為bash-4.1.2-15.el6_5.2.src.rpm。一般來講這種src的包都是為編譯的,需要編譯之後生成正常的rpm來進行安裝。突然腦子抽筋了直接進行了安裝,結果就報錯了,如圖:
後來想起來未編譯的src的包需要進行編譯然後才能生成正常的rpm包。
把src的包上傳到伺服器上,然後如下命令進行編譯:
rpmbuild --rebuildbash-4.1.2-15.el6_5.2.src.rpm編譯之後看提示在/root/rpmbuild/RPMS/i686/目錄下生成了若干個包。
進入/root/rpmbuild/RPMS/i686/在下面找到bash-4.1.2-15.el6.2.i686.rpm這個包進行安裝,再次測試漏洞已修復完成,如圖:
剩下的就是還剩了幾台紅帽6的伺服器,拿著這個編譯好的包,到各個伺服器上安裝即可。到此為止宣布修復完成。
有需要紅帽5和6補丁包的朋友我在這里提供了下載地址,32和64位的都在這里,上傳Linux公社1號FTP伺服器中了,請需要的朋友可以下載並參考以上步驟安裝即可。
------------------------------------------分割線------------------------------------------
FTP地址:ftp://ftp1.linuxidc.com
用戶名:ftp1.linuxidc.com
密碼:www.linuxidc.com
www.jy18.cn
在 2014年LinuxIDC.com\10月\Bash漏洞最新補丁安裝教程【附下載】
下載方法見 http://www.linuxidc.com/Linux/2013-10/91140.htm
------------------------------------------分割線------------------------------------------
Gitlab-shell 受 Bash CVE-2014-6271 漏洞影響 http://www.linuxidc.com/Linux/2014-09/107181.htm
Linux再曝安全漏洞Bash 比心臟出血還嚴重 http://www.linuxidc.com/Linux/2014-09/107176.htm
解決辦法是升級 Bash,請參考這篇文章。http://www.linuxidc.com/Linux/2014-09/107182.htm
Linux Bash安全漏洞修復 http://www.linuxidc.com/Linux/2014-10/107609.htm
更多RedHat相關信息見RedHat 專題頁面 http://www.linuxidc.com/topicnews.aspx?tid=10
本文永久更新鏈接地址:http://www.linuxidc.com/Linux/2014-10/107851.htm
I. linux伺服器雙硬碟優缺點
linux伺服器雙硬碟優缺點:
優點:硬體上差派慎來說,linux可以使用非X86架構的cpu,例如power系列的精簡指令集的cpu,另外linux對硬體要虛敬求比windows低很多。
缺點:windows很多功能模仿自unix系統,而linux和unix全兼容,所以很多專業服務強過windows很多。
伺服器可用性:
Linux伺服器利用SLES 12利用「永久在線」功能集誘導企業級IT組織使用Linux伺服器操作系統,這些功能包括基於Btrfs的快照、熱補丁以及高可用性。
SUSE主席Nils Brauckmann表示,SUSE想打造一個可靠的Linux伺服器版本,其更新旨在確保連續不間斷服務。
Linux伺服器內核更新需要伺服器重新啟動,就是說Linux伺服器管理員無法給關鍵業務或基本伺服器打補丁。即使幾分鍾的宕機在企業數據中心中也是無法容忍的。這讓很多伺服器運行羨派著沒打補丁的軟體,脆弱易受攻擊。熱補丁解決了這個問題。
J. Linux伺服器的安全防護都有哪些措施
隨著開源系統Linux的盛行,其在大中型企業的應用也在逐漸普及,很多企業的應用服務都是構築在其之上,例如Web服務、資料庫服務、集群服務等等。因此,Linux的安全性就成為了企業構築安全應用的一個基礎,是重中之重,如何對其進行安全防護是企業需要解決的一個基礎性問題,基於此,本文將給出十大企業級Linux伺服器安全防護的要點。 1、強化:密碼管理 設定登錄密碼是一項非常重要的安全措施,如果用戶的密碼設定不合適,就很容易被破譯,尤其是擁有超級用戶使用許可權的用戶,如果沒有良好的密碼,將給系統造成很大的安全漏洞。 目前密碼破解程序大多採用字典攻擊以及暴力攻擊手段,而其中用戶密碼設定不當,則極易受到字典攻擊的威脅。很多用戶喜歡用自己的英文名、生日或者賬戶等信息來設定密碼,這樣,黑客可能通過字典攻擊或者是社會工程的手段來破解密碼。所以建議用戶在設定密碼的過程中,應盡量使用非字典中出現的組合字元,並且採用數字與字元相結合、大小寫相結合的密碼設置方式,增加密碼被黑客破解的難度。而且,也可以使用定期修改密碼、使密碼定期作廢的方式,來保護自己的登錄密碼。 在多用戶系統中,如果強迫每個用戶選擇不易猜出的密碼,將大大提高系統的安全性。但如果passwd程序無法強迫每個上機用戶使用恰當的密碼,要確保密碼的安全度,就只能依靠密碼破解程序了。實際上,密碼破解程序是黑客工具箱中的一種工具,它將常用的密碼或者是英文字典中所有可能用來作密碼的字都用程序加密成密碼字,然後將其與Linux系統的/etc/passwd密碼文件或/etc/shadow影子文件相比較,如果發現有吻合的密碼,就可以求得明碼了。在網路上可以找到很多密碼破解程序,比較有名的程序是crack和john the ripper.用戶可以自己先執行密碼破解程序,找出容易被黑客破解的密碼,先行改正總比被黑客破解要有利。 2、限定:網路服務管理 早期的Linux版本中,每一個不同的網路服務都有一個服務程序(守護進程,Daemon)在後台運行,後來的版本用統一的/etc/inetd伺服器程序擔此重任。Inetd是Internetdaemon的縮寫,它同時監視多個網路埠,一旦接收到外界傳來的連接信息,就執行相應的TCP或UDP網路服務。由於受inetd的統一指揮,因此Linux中的大部分TCP或UDP服務都是在/etc/inetd.conf文件中設定。所以取消不必要服務的第一步就是檢查/etc/inetd.conf文件,在不要的服務前加上“#”號。 一般來說,除了http、smtp、telnet和ftp之外,其他服務都應該取消,諸如簡單文件傳輸協議tftp、網路郵件存儲及接收所用的imap/ipop傳輸協議、尋找和搜索資料用的gopher以及用於時間同步的daytime和time等。還有一些報告系統狀態的服務,如finger、efinger、systat和netstat等,雖然對系統查錯和尋找用戶非常有用,但也給黑客提供了方便之門。例如,黑客可以利用finger服務查找用戶的電話、使用目錄以及其他重要信息。因此,很多Linux系統將這些服務全部取消或部分取消,以增強系統的安全性。Inetd除了利用/etc/inetd.conf設置系統服務項之外,還利用/etc/services文件查找各項服務所使用的埠。因此,用戶必須仔細檢查該文件中各埠的設定,以免有安全上的漏洞。 在後繼的Linux版本中(比如Red Hat Linux7.2之後),取而代之的是採用xinetd進行網路服務的管理。 當然,具體取消哪些服務不能一概而論,需要根據實際的應用情況來定,但是系統管理員需要做到心中有數,因為一旦系統出現安全問題,才能做到有步驟、有條不紊地進行查漏和補救工作,這點比較重要。 3、嚴格審計:系統登錄用戶管理 在進入Linux系統之前,所有用戶都需要登錄,也就是說,用戶需要輸入用戶賬號和密碼,只有它們通過系統驗證之後,用戶才能進入系統。 與其他Unix操作系統一樣,Linux一般將密碼加密之後,存放在/etc/passwd文件中。Linux系統上的所有用戶都可以讀到/etc/passwd文件,雖然文件中保存的密碼已經經過加密,但仍然不太安全。因為一般的用戶可以利用現成的密碼破譯工具,以窮舉法猜測出密碼。比較安全的方法是設定影子文件/etc/shadow,只允許有特殊許可權的用戶閱讀該文件。 在Linux系統中,如果要採用影子文件,必須將所有的公用程序重新編譯,才能支持影子文件。這種方法比較麻煩,比較簡便的方法是採用插入式驗證模塊(PAM)。很多Linux系統都帶有Linux的工具程序PAM,它是一種身份驗證機制,可以用來動態地改變身份驗證的方法和要求,而不要求重新編譯其他公用程序。這是因為PAM採用封閉包的方式,將所有與身份驗證有關的邏輯全部隱藏在模塊內,因此它是採用影子檔案的最佳幫手。 此外,PAM還有很多安全功能:它可以將傳統的DES加密方法改寫為其他功能更強的加密方法,以確保用戶密碼不會輕易地遭人破譯;它可以設定每個用戶使用電腦資源的上限;它甚至可以設定用戶的上機時間和地點。 Linux系統管理人員只需花費幾小時去安裝和設定PAM,就能大大提高Linux系統的安全性,把很多攻擊阻擋在系統之外。 4、設定:用戶賬號安全等級管理 除密碼之外,用戶賬號也有安全等級,這是因為在Linux上每個賬號可以被賦予不同的許可權,因此在建立一個新用戶ID時,系統管理員應該根據需要賦予該賬號不同的許可權,並且歸並到不同的用戶組中。 在Linux系統中的部分文件中,可以設定允許上機和不允許上機人員的名單。其中,允許上機人員名單在/etc/hosts.allow中設置,不允許上機人員名單在/etc/hosts.deny中設置。此外,Linux將自動把允許進入或不允許進入的結果記錄到/var/log/secure文件中,系統管理員可以據此查出可疑的進入記錄。 每個賬號ID應該有專人負責。在企業中,如果負責某個ID的職員離職,管理員應立即從系統中刪除該賬號。很多入侵事件都是借用了那些很久不用的賬號。 在用戶賬號之中,黑客最喜歡具有root許可權的賬號,這種超級用戶有權修改或刪除各種系統設置,可以在系統中暢行無阻。因此,在給任何賬號賦予root許可權之前,都必須仔細考慮。 Linux系統中的/etc/securetty文件包含了一組能夠以root賬號登錄的終端機名稱。例如,在RedHatLinux系統中,該文件的初始值僅允許本地虛擬控制台(rtys)以root許可權登錄,而不允許遠程用戶以root許可權登錄。最好不要修改該文件,如果一定要從遠程登錄為root許可權,最好是先以普通賬號登錄,然後利用su命令升級為超級用戶。 5、謹慎使用:“r系列”遠程程序管理 在Linux系統中有一系列r字頭的公用程序,比如rlogin,rcp等等。它們非常容易被黑客用來入侵我們的系統,因而非常危險,因此絕對不要將root賬號開放給這些公用程序。由於這些公用程序都是用。rhosts文件或者hosts.equiv文件核准進入的,因此一定要確保root賬號不包括在這些文件之內。 由於r等遠程指令是黑客們用來攻擊系統的較好途徑,因此很多安全工具都是針對這一安全漏洞而設計的。例如,PAM工具就可以用來將r字頭公用程序有效地禁止掉,它在/etc/pam.d/rlogin文件中加上登錄必須先核準的指令,使整個系統的用戶都不能使用自己home目錄下的。rhosts文件。 6、限制:root用戶許可權管理 Root一直是Linux保護的重點,由於它權力無限,因此最好不要輕易將超級用戶授權出去。但是,有些程序的安裝和維護工作必須要求有超級用戶的許可權,在這種情況下,可以利用其他工具讓這類用戶有部分超級用戶的許可權。sudo就是這樣的工具。 sudo程序允許一般用戶經過組態設定後,以用戶自己的密碼再登錄一次,取得超級用戶的許可權,但只能執行有限的幾個指令。例如,應用sudo後,可以讓管理磁帶備份的管理人員每天按時登錄到系統中,取得超級用戶許可權去執行文檔備份工作,但卻沒有特權去作其他只有超級用戶才能作的工作。 sudo不但限制了用戶的許可權,而且還將每次使用sudo所執行的指令記錄下來,不管該指令的執行是成功還是失敗。在大型企業中,有時候有許多人同時管理Linux系統的各個不同部分,每個管理人員都有用sudo授權給某些用戶超級用戶許可權的能力,從sudo的日誌中,可以追蹤到誰做了什麼以及改動了系統的哪些部分。 值得注意的是,sudo並不能限制所有的用戶行為,尤其是當某些簡單的指令沒有設置限定時,就有可能被黑客濫用。例如,一般用來顯示文件內容的/etc/cat指令,如果有了超級用戶的許可權,黑客就可以用它修改或刪除一些重要的文件。 7、追蹤黑客蹤跡:日誌管理 當用戶仔細設定了各種與Linux相關的配置(最常用日誌管理選項),並且安裝了必要的安全防護工具之後,Linux操作系統的安全性的確大為提高,但是卻並不能保證防止那些比較熟練的網路黑客的入侵。 在平時,網路管理人員要經常提高警惕,隨時注意各種可疑狀況,並且按時檢查各種系統日誌文件,包括一般信息日誌、網路連接日誌、文件傳輸日誌以及用戶登錄日誌等。在檢查這些日誌時,要注意是否有不合常理的時間記載。例如: 正常用戶在半夜三更登錄; 不正常的日誌記錄,比如日誌只記錄了一半就切斷了,或者整個日誌文件被刪除了; 用戶從陌生的網址進入系統; 因密碼錯誤或用戶賬號錯誤被擯棄在外的日誌記錄,尤其是那些一再連續嘗試進入失敗,但卻有一定模式的試錯法; 非法使用或不正當使用超級用戶許可權su的指令; 重新開機或重新啟動各項服務的記錄。 上述這些問題都需要系統管理員隨時留意系統登錄的用戶狀況以及查看相應日誌文件,許多背離正常行為的蛛絲馬跡都應當引起高度注意。 8、橫向擴展:綜合防禦管理 防火牆、IDS等防護技術已經成功地應用到網路安全的各個領域,而且都有非常成熟的產品。 在Linux系統來說,有一個自帶的Netfilter/Iptables防火牆框架,通過合理地配置其也能起到主機防火牆的功效。在Linux系統中也有相應的輕量級的網路入侵檢測系統Snort以及主機入侵檢測系統LIDS(Linux Intrusion Detection System),使用它們可以快速、高效地進行防護。 需要提醒注意的是:在大多數的應用情境下,我們需要綜合使用這兩項技術,因為防火牆相當於安全防護的第一層,它僅僅通過簡單地比較IP地址/埠對來過濾網路流量,而IDS更加具體,它需要通過具體的數據包(部分或者全部)來過濾網路流量,是安全防護的第二層。綜合使用它們,能夠做到互補,並且發揮各自的優勢,最終實現綜合防禦。 9、評測:漏洞追蹤及管理 Linux作為一種優秀的開源軟體,其自身的發展也日新月異,同時,其存在的問題也會在日後的應用中慢慢暴露出來。黑客對新技術的關注從一定程度上來說要高於我們防護人員,所以要想在網路攻防的戰爭中處於有利地位,保護Linux系統的安全,就要求我們要保持高度的警惕性和對新技術的高度關注。用戶特別是使用Linux作為關鍵業務系統的系統管理員們,需要通過Linux的一些權威網站和論壇上盡快地獲取有關該系統的一些新技術以及一些新的系統漏洞的信息,進行漏洞掃描、滲透測試等系統化的相關配套工作,做到防範於未然,提早行動,在漏洞出現後甚至是出現前的最短時間內封堵系統的漏洞,並且在實踐中不斷地提高安全防護的技能,這樣才是一個比較的解決辦法和出路。 10、保持更新:補丁管理 Linux作為一種優秀的開源軟體,其穩定性、安全性和可用性有極為可靠的保證,世界上的Linux高手共同維護著個優秀的產品,因而起流通渠道很多,而且經常有更新的程序和系統補丁出現,因此,為了加強系統安全,一定要經常更新系統內核。 Kernel是Linux操作系統的核心,它常駐內存,用於載入操作系統的其他部分,並實現操作系統的基本功能。由於Kernel控制計算機和網路的各種功能,因此,它的安全性對整個系統安全至關重要。早期的Kernel版本存在許多眾所周知的安全漏洞,而且也不太穩定,只有2.0.x以上的版本才比較穩定和安全(一般說來,內核版本號為偶數的相對穩定,而為奇數的則一般為測試版本,用戶們使用時要多留意),新版本的運行效率也有很大改觀。在設定Kernel的功能時,只選擇必要的功能,千萬不要所有功能照單全收,否則會使Kernel變得很大,既佔用系統資源,也給黑客留下可乘之機。 在Internet上常常有最新的安全修補程序,Linux系統管理員應該消息靈通,經常光顧安全新聞組,查閱新的修補程序。