因為IIS(即Internet Information Server)的方便性和易用性,使它成為最受歡迎的Web服務器軟件之一。但是,IIS的安全性卻一直令人擔憂。如何利用IIS建立一個安全的Web服務器,是很多人關心的話題。要創(chuàng)建一個安全可靠的Web服務器,必須要實現(xiàn)Windows 2003和IIS的雙重安全,因為IIS的用戶同時也是Windows 2003的用戶,并且IIS目錄的權限依賴Windows的NTFS文件系統(tǒng)的權限控制,所以保護IIS安全的`第一步就是確保Windows 2000操作系統(tǒng)的安全,所以要對服務器進行安全加固,以免遭到黑客的攻擊,造成嚴重的后果。
創(chuàng)新互聯(lián)公司是一家網(wǎng)站設計公司,集創(chuàng)意、互聯(lián)網(wǎng)應用、軟件技術為一體的創(chuàng)意網(wǎng)站建設服務商,主營產(chǎn)品:成都響應式網(wǎng)站建設、品牌網(wǎng)站制作、成都全網(wǎng)營銷推廣。我們專注企業(yè)品牌在網(wǎng)站中的整體樹立,網(wǎng)絡互動的體驗,以及在手機等移動端的優(yōu)質呈現(xiàn)。成都網(wǎng)站設計、成都網(wǎng)站制作、移動互聯(lián)產(chǎn)品、網(wǎng)絡運營、VI設計、云產(chǎn)品.運維為核心業(yè)務。為用戶提供一站式解決方案,我們深知市場的競爭激烈,認真對待每位客戶,為客戶提供賞析悅目的作品,網(wǎng)站的價值服務。
我們通過以下幾個方面對您的系統(tǒng)進行安全加固:
1. 系統(tǒng)的安全加固:我們通過配置目錄權限,系統(tǒng)安全策略,協(xié)議棧加強,系統(tǒng)服務和訪問控制加固您的系統(tǒng),整體提高服務器的安全性。
2. IIS手工加固:手工加固iis可以有效的提高iweb站點的安全性,合理分配用戶權限,配置相應的安全策略,有效的防止iis用戶溢出提權。
3. 系統(tǒng)應用程序加固,提供應用程序的安全性,例如sql的安全配置以及服務器應用軟件的安全加固。
系統(tǒng)的安全加固:
1.目錄權限的配置:
1.1 除系統(tǒng)所在分區(qū)之外的所有分區(qū)都賦予Administrators和SYSTEM有完全控制權,之后再對其下的子目錄作單獨的目錄權限,如果WEB站點目錄,你要為其目錄權限分配一個與之對應的匿名訪問帳號并賦予它有修改權限,如果想使網(wǎng)站更加堅固,可以分配只讀權限并對特殊的目錄作可寫權限。
1.2 系統(tǒng)所在分區(qū)下的根目錄都要設置為不繼承父權限,之后為該分區(qū)只賦予Administrators和SYSTEM有完全控制權。
1.3 因為服務器只有管理員有本地登錄權限,所在要配置Documents and Settings這個目錄權限只保留Administrators和SYSTEM有完全控制權,其下的子目錄同樣。另外還有一個隱藏目錄也需要同樣操作。因為如果你安裝有PCAnyWhere那么他的的配置信息都保存在其下,使用webshell或FSO可以輕松的調取這個配置文件。
1.4 配置Program files目錄,為Common Files目錄之外的所有目錄賦予Administrators和SYSTEM有完全控制權。
1.5 配置Windows目錄,其實這一塊主要是根據(jù)自身的情況如果使用默認的安全設置也是可行的,不過還是應該進入SYSTEM32目錄下,將 cmd.exe、、net.exe、scrrun.dll、shell.dll這些殺手锏程序賦予匿名帳號拒絕訪問。
1.6審核MetBase.bin,C:WINNTsystem32inetsrv目錄只有administrator只允許Administrator用戶讀寫。
2.組策略配置:
在用戶權利指派下,從通過網(wǎng)絡訪問此計算機中刪除Power Users和Backup Operators;
啟用不允許匿名訪問SAM帳號和共享;
啟用不允許為網(wǎng)絡驗證存儲憑據(jù)或Passport;
從文件共享中刪除允許匿名登錄的DFS$和COMCFG;
啟用交互登錄:不顯示上次的用戶名;
啟用在下一次密碼變更時不存儲LANMAN哈希值;
禁止IIS匿名用戶在本地登錄;
3.本地安全策略設置:
開始菜單—管理工具—本地安全策略
A、本地策略——審核策略
審核策略更改 成功 失敗
審核登錄事件 成功 失敗
審核對象訪問失敗
審核過程跟蹤 無審核
審核目錄服務訪問失敗
審核特權使用失敗
審核系統(tǒng)事件 成功 失敗
審核賬戶登錄事件 成功 失敗
審核賬戶管理 成功 失敗
注:在設置審核登陸事件時選擇記失敗,這樣在事件查看器里的安全日志就會記錄登陸失敗的信息。
1、明確加固目標
明確加固和優(yōu)化后的系統(tǒng)所要達到的安全級別。
2、明確系統(tǒng)運行狀況
系統(tǒng)運行的用途,系統(tǒng)正常運行所需要的服務,從網(wǎng)絡掃描和人工評估中收集系統(tǒng)運行狀況。
3、明確加固風險
風險包括停機、應用不能正常使用、系統(tǒng)被破壞無法使用。
4、系統(tǒng)備份
備份包括文件系統(tǒng)、關鍵數(shù)據(jù)、配置信息、口令、用戶權限等內容。
為了更好的指導部署與測試藝術升系統(tǒng)nginx網(wǎng)站服務器高性能同時下安全穩(wěn)定運行,需要對nginx服務進行調優(yōu)與加固;
本次進行Nginx服務調優(yōu)加固主要從以下幾個部分:
本文檔僅供內部使用,禁止外傳,幫助研發(fā)人員,運維人員對系統(tǒng)長期穩(wěn)定的運行提供技術文檔參考。
Nginx是一個高性能的HTTP和反向代理服務器,也是一個IMAP/POP3/SMTP服務器。Nginx作為負載均衡服務器, Nginx 既可以在內部直接支持 Rails 和 PHP 程序對外進行服務,也可以支持作為 HTTP代理服務器對外進行服務。
Nginx版本選擇:
項目結構:
Nginx文檔幫助:
Nginx首頁地址目錄: /usr/share/nginx/html
Nginx配置文件:
localtion 請求匹配的url實是一個正則表達式:
Nginx 匹配判斷表達式:
例如,匹配末尾為如下后綴的靜態(tài)并判斷是否存在該文件, 如不存在則404。
查看可用模塊編譯參數(shù):
http_gzip模塊
開啟gzip壓縮輸出(常常是大于1kb的靜態(tài)文件),減少網(wǎng)絡傳輸;
http_fastcgi_module模塊
nginx可以用來請求路由到FastCGI服務器運行應用程序由各種框架和PHP編程語言等。可以開啟FastCGI的緩存功能以及將靜態(tài)資源進行剝離,從而提高性能。
keepalive模塊
長連接對性能有很大的影響,通過減少CPU和網(wǎng)絡開銷需要開啟或關閉連接;
http_ssl_module模塊
Nginx開啟支持Https協(xié)議的SSL模塊
Linux內核參數(shù)部分默認值不適合高并發(fā),Linux內核調優(yōu),主要涉及到網(wǎng)絡和文件系統(tǒng)、內存等的優(yōu)化,
下面是我常用的內核調優(yōu)配置:
文件描述符
文件描述符是操作系統(tǒng)資源,用于表示連接、打開的文件,以及其他信息。NGINX 每個連接可以使用兩個文件描述符。
例如如果NGINX充當代理時,通常一個文件描述符表示客戶端連接,另一個連接到代理服務器,如果開啟了HTTP 保持連接,這個比例會更低(譯注:為什么更低呢)。
對于有大量連接服務的系統(tǒng),下面的設置可能需要調整一下:
精簡模塊:Nginx由于不斷添加新的功能,附帶的模塊也越來越多,建議一般常用的服務器軟件使用源碼編譯安裝管理;
(1) 減小Nginx編譯后的文件大小
(2) 指定GCC編譯參數(shù)
修改GCC編譯參數(shù)提高編譯優(yōu)化級別穩(wěn)妥起見采用 -O2 這也是大多數(shù)軟件編譯推薦的優(yōu)化級別。
GCC編譯參數(shù)優(yōu)化 [可選項] 總共提供了5級編譯優(yōu)化級別:
常用編譯參數(shù):
緩存和壓縮與限制可以提高性能
NGINX的一些額外功能可用于提高Web應用的性能,調優(yōu)的時候web應用不需要關掉但值得一提,因為它們的影響可能很重要。
簡單示例:
1) 永久重定向
例如,配置 http 向 https 跳轉 (永久)
nginx配置文件指令優(yōu)化一覽表
描述:Nginx因為安全配置不合適導致的安全問題,Nginx的默認配置中存在一些安全問題,例如版本號信息泄露、未配置使用SSL協(xié)議等。
對Nginx進行安全配置可以有效的防范一些常見安全問題,按照基線標準做好安全配置能夠減少安全事件的發(fā)生,保證采用Nginx服務器系統(tǒng)應用安全運行;
Nginx安全配置項:
溫馨提示: 在修改相應的源代碼文件后需重新編譯。
設置成功后驗證:
應配置非root低權限用戶來運行nginx服務,設置如下建立Nginx用戶組和用戶,采用user指令指運行用戶
加固方法:
我們應該為提供的站點配置Secure Sockets Layer Protocol (SSL協(xié)議),配置其是為了數(shù)據(jù)傳輸?shù)陌踩琒SL依靠證書來驗證服務器的身份,并為瀏覽器和服務器之間的通信加密。
不應使用不安全SSLv2、SSLv3協(xié)議即以下和存在脆弱性的加密套件(ciphers), 我們應該使用較新的TLS協(xié)議也應該優(yōu)于舊的,并使用安全的加密套件。
HTTP Referrer Spam是垃圾信息發(fā)送者用來提高他們正在嘗試推廣的網(wǎng)站的互聯(lián)網(wǎng)搜索引擎排名一種技術,如果他們的垃圾信息鏈接顯示在訪問日志中,并且這些日志被搜索引擎掃描,則會對網(wǎng)站排名產(chǎn)生不利影響
加固方法:
當惡意攻擊者采用掃描器進行掃描時候利用use-agent判斷是否是常用的工具掃描以及特定的版本,是則返回錯誤或者重定向;
Nginx支持webdav,雖然默認情況下不會編譯。如果使用webdav,則應該在Nginx策略中禁用此規(guī)則。
加固方法: dav_methods 應設置為off
當訪問一個特制的URL時,如"../nginx.status",stub_status模塊提供一個簡短的Nginx服務器狀態(tài)摘要,大多數(shù)情況下不應啟用此模塊。
加固方法:nginx.conf文件中stub_status不應設置為:on
如果在瀏覽器中出現(xiàn)Nginx自動生成的錯誤消息,默認情況下會包含Nginx的版本號,這些信息可以被攻擊者用來幫助他們發(fā)現(xiàn)服務器的潛在漏洞
加固方法: 關閉"Server"響應頭中輸出的Nginx版本號將server_tokens應設置為:off
client_body_timeout設置請求體(request body)的讀超時時間。僅當在一次readstep中,沒有得到請求體,就會設為超時。超時后Nginx返回HTTP狀態(tài)碼408(Request timed out)。
加固方法:nginx.conf文件中client_body_timeout應設置為:10
client_header_timeout設置等待client發(fā)送一個請求頭的超時時間(例如:GET / HTTP/1.1)。僅當在一次read中沒有收到請求頭,才會設為超時。超時后Nginx返回HTTP狀態(tài)碼408(Request timed out)。
加固方法:nginx.conf文件中client_header_timeout應設置為:10
keepalive_timeout設置與client的keep-alive連接超時時間。服務器將會在這個時間后關閉連接。
加固方法:nginx.conf文件中keepalive_timeout應設置為:55
send_timeout設置客戶端的響應超時時間。這個設置不會用于整個轉發(fā)器,而是在兩次客戶端讀取操作之間。如果在這段時間內,客戶端沒有讀取任何數(shù)據(jù),Nginx就會關閉連接。
加固方法:nginx.conf文件中send_timeout應設置為:10
GET和POST是Internet上最常用的方法。Web服務器方法在RFC 2616中定義禁用不需要實現(xiàn)的可用方法。
加固方法:
limit_zone 配置項限制來自客戶端的同時連接數(shù)。通過此模塊可以從一個地址限制分配會話的同時連接數(shù)量或特殊情況。
加固方法:nginx.conf文件中l(wèi)imit_zone應設置為:slimits $binary_remote_addr 5m
該配置項控制一個會話同時連接的最大數(shù)量,即限制來自單個IP地址的連接數(shù)量。
加固方法:nginx.conf 文件中 limit_conn 應設置為: slimits 5
加固方法:
加固方法:
解決辦法:
描述后端獲取Proxy后的真實Client的IP獲取需要安裝--with-http_realip_module,然后后端程序采用JAVA(request.getAttribute("X-Real-IP"))進行獲取;
描述: 如果要使用geoip地區(qū)選擇,我們需要再nginx編譯時加入 --with-http_geoip_module 編譯參數(shù)。
描述: 為了防止外部站點引用我們的靜態(tài)資源,我們需要設置那些域名可以訪問我們的靜態(tài)資源。
描述: 下面收集了Web服務中常規(guī)的安全響應頭, 它可以保證不受到某些攻擊,建議在指定的 server{} 代碼塊進行配置。
描述: 為了防止某些未備案的域名或者惡意鏡像站域名綁定到我們服務器上, 導致服務器被警告關停,將會對業(yè)務或者SEO排名以及企業(yè)形象造成影響,我們可以通過如下方式進行防范。
執(zhí)行結果:
描述: 有時你的網(wǎng)站可能只需要被某一IP或者IP段的地址請求訪問,那么非白名單中的地址訪問將被阻止訪問, 我們可以如下配置;
常用nginx配置文件解釋:
(1) 阿里巴巴提供的Concat或者Google的PageSpeed模塊實現(xiàn)這個合并文件的功能。
(2) PHP-FPM的優(yōu)化
如果您高負載網(wǎng)站使用PHP-FPM管理FastCGI對于PHP-FPM的優(yōu)化非常重要
(3) 配置Resin on Linux或者Windows為我們可以打開 resin-3.1.9/bin/httpd.sh 在不影響其他代碼的地方加入:-Dhttps.protocols=TLSv1.2, 例如
原文地址:
查看 /etc/passwd 文件查看是否有無用的賬號,如果存在則刪除,降低安全風險。
操作步驟:
操作步驟:
操作步驟
操作步驟
使用命令 vim /etc/pam.d/su 修改配置文件,在配置文件中添加行。
例如,只允許admin組用戶su到root,則添加 auth required pam_wheel.so group=admin 。
【可選】為了方便操作,可配置admin支持免密sudo:在 /etc/sudoers 文件中添加 admin ALL=(ALL) NOPASSWD:ALL
為了防止使用"su"命令將當前用戶環(huán)境變量帶入其它用戶,修改/etc/login.defs添加ALWAYS_SET_PATH=yes并保存。
操作步驟
操作步驟:
查看所有服務列表 systemctl list-units --type=service
操作步驟
使用命令 vim /etc/ssh/sshd_config 編輯配置文件。
配置文件修改完成后,重啟sshd服務生效(systemctl restart sshd)。
操作步驟
修改/etc/profile 配置文件,添加行 umask 027 , 即新創(chuàng)建的文件屬主擁有讀寫執(zhí)行權限,同組用戶擁有讀和執(zhí)行權限,其他用戶無權限。
操作步驟
修改 /etc/profile 配置文件,設置為 TMOUT=600, 表示超時10分鐘無操作自動退出登錄。
操作步驟
Linux系統(tǒng)默認啟用以下類型日志,配置文件為 /etc/rsyslog.conf:
通過上述步驟,可以在 /var/log/history 目錄下以每個用戶為名新建一個文件夾,每次用戶退出后都會產(chǎn)生以用戶名、登錄IP、時間的日志文件,包含此用戶本次的所有操作(root用戶除外)
服務器安全加固 - Linux - wubolive - 博客園
網(wǎng)頁題目:服務器安全加固指導 服務器主機加固
鏈接分享:http://jinyejixie.com/article32/dophdsc.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站營銷、外貿(mào)建站、網(wǎng)站導航、企業(yè)網(wǎng)站制作、商城網(wǎng)站、
聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)