关于服务器本地终端上的安全控制,可以从以下几个方面着手:

1、即时禁止普通用户登录

当服务器正在进行备份或调试等维护工作时,可能不希望再有新的用户登录系统,这时候,只需要简单的建立/etc/nologin文件即可,login程序会检查/etc/nologin文件是否存在,如果存在则拒绝普通用户登录系统(root用户不受限制),删除该文件或者重启系统后就可恢复。

touch /etc/nologin

2、控制服务器开放的tty终端

linux系统默认开放了tty1-6共六个本地终端(控制台),如果需要禁用多余的tty终端,可以修改/etc/inittab文件。并将对应的行注释掉。

linux系统安全常规优化_第1张图片

3、控制允许root用户登录的tty终端

在linux系统中,login程序通常会读取/etc/securetty文件,已决定允许root用户从哪些终端(安全终端)登录系统。若要禁止root用户从某个终端登录,只需从该文件中删除或者注释掉对应的行即可。

eg:禁止root用户从tty2-tty3终端登录系统

vi /etc/securetty

linux系统安全常规优化_第2张图片

4、更改系统登录提示,隐藏内核版本信息登录linux系统终端时,通常会看到带有系统名称,内核版本等内容的提示,如下:许多网络***者往往利用这些信息来对服务器做进一步的扫描和探测。

通过修改/etc/issue、/etc/issue.net文件(分别对应本地登录、网络登录),可以实现隐藏上述登陆提示信息,或者将提示信息修改为其他内容。重新启动系统后,新的设置将生效。

5、调整BIOS引导设置

将第一优先引导设备(First Boot Device)设为当前系统所在硬盘,其他引导设置为“Disabled”。为BIOS设置管理员密码,安全级别调整为“Setup”

6、防止用户意外通过Ctrl+Alt+Del热键重启系统

Ctrl+Alt+Del热键功能配置在/etc/inittab文件中,由init程序加载识别并响应热键。

vi /etc/inittab


//////注释掉即可

init q        //立即生效。

7、GRUB引导菜单加密:

我们知道系统管理中,我们学习过通过修改GRUB引导参数进入单用户模式,以便于对一些系统问题进行修复,修改GRUB引导参数的方式,使我们不需要密码就可以进入系统,而且用于root权限,非常方便,而从系统安全的角度看,这决定是一个安全隐患。

为了加强系统引导过程的控制,可以为GRUB设置一个密码。只有提供正确密码才允许修改GRUB引导参数。

在grub.conf文件中设置明文密码:

linux系统安全常规优化_第3张图片

vi /boot/grub/grub.conf
password 123456
title Red Hat Enterprise Linux Server (2.6.18-8.el5)
               root (hd0,0)
..........................//省略后续内容

在上例中,在“title Red Hat...........”行之前增加了一行“password 123456”的配置。这样的话,在开机进入GRUB菜单后,直接按“e”键无法再对引导参数进行编辑。必须先按“p”键,并根据提示输入正确的GRUB密码,然后才能按“e”键修改引导参数

linux系统安全常规优化_第4张图片

注:::::若在“root(hd0,0)”行之前添加,则在进入该系统的时候则需要输入密码。

因为grub.conf默认权限644,明文依然安全性有限,可以设置密文呀!

grub-md5-crypt
Password:
Retype password:
vi /boot/grub/grub.conf
password --md5 ~~~~~~~密文密码
itle Red Hat Enterprise Linux Server (2.6.18-8.el5)
               root (hd0,0)
..........................//省略后续内容

linux系统安全常规优化_第5张图片

开机进入系统也是要密码的~

这样就好多了.

这是服务器的常规设置;欢迎补充;;;