全面的哈尔滨网站建设,柚子皮wordpress,搜索引擎优化排名品牌,天元建设集团有限公司第七建筑工程公司模块A 基础设施设置与安全加固
一、项目和任务描述#xff1a;
假定你是某企业的网络安全工程师#xff0c;对于企业的服务器系统#xff0c;根据任务要求确保各服务正常运行#xff0c;并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多…模块A 基础设施设置与安全加固
一、项目和任务描述
假定你是某企业的网络安全工程师对于企业的服务器系统根据任务要求确保各服务正常运行并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、服务器环境说明
AServer08(windows)、 用户名administrator密码Pssw0rd
AServer09(linux) 用户名root密码123456
三、说明
1.所有截图要求截图界面、字体清晰并粘贴于相应题目要求的位置
2.文件名命名及保存网络安全模块A-XXXX为工位号PDF格式保存
3.文件保存到U盘提交。
A-1任务一 登录安全加固Windows, Linux
请对服务器Windows、Linux按要求进行相应的设置提高服务器的安全性。
1.密码策略Windows, Linux
a.最小密码长度不少于13个字符 b.密码必须符合复杂性要求。 2.用户安全管理(Windows)
a.设置取得文件或其他对象的所有权将该权限只指派给administrators组 b.禁止普通用户使用命令提示符; c.设置不显示上次登录的用户名。 A-2任务二 Nginx安全策略Linux
3.禁止目录浏览和隐藏服务器版本和信息显示
vim /etc/nginx/nginx.conf在http{}里添加 4.限制HTTP请求方式只允许GET、HEAD、POST
vim /etc/nginx/nginx.conf 添加 5.设置客户端请求主体读取超时时间为10
vim /etc/nginx/nginx.conf 6.设置客户端请求头读取超时时间为10
vim /etc/nginx/nginx.conf 7.将Nginx服务降权使用www用户启动服务。
vim /etc/nginx/nginx.conf A-3任务三 日志监控Windows
8.安全日志文件最大大小为128MB设置当达到最大的日志大小上限时按需要覆盖事件旧事件优先
计算机-管理-诊断-windows日志-安全-右键属性-设置日志大小注意1024KB1MB所以128MB1024*128131072KB这里应该写入131072点击应用 win加r输入rsop.msc 选择windows设置安全设置点击事件日志 9.应用日志文件最大大小为64MB设置当达到最大的日志大小上限时将其存档不覆盖事件 win加r输入rsop.msc 选择windows设置安全设置点击事件日志 10.系统日志文件最大大小为32MB设置当达到最大的日志大小上限时不覆盖事件手动清除日志。 win加r输入rsop.msc 选择windows设置安全设置点击事件日志 A-4任务四 中间件服务加固SSHD\VSFTPD\IISWindows, Linux
11.SSH服务加固Linux
a.修改ssh服务端口为2222
linux操作步骤vim /etc/ssh/sshd_config
输入/Port#Port 22修改Port 2222
验证service sshd restartnetstat -anltp | grep sshd b.ssh禁止root用户远程登录
linux操作步骤vim /etc/ssh/sshd_config
输入/Root, #PermitRootLogin yes 修改PermitRootLogin no c.设置root用户的计划任务。每天早上7:50自动开启ssh服务22:50关闭每周六的7:30重新启动ssh服务
linux操作步骤vim /etc/crontab在下面添加
50 7 * * * /etc/init.d/vsftpd start
50 22 * * * /etc/init.d/vsftpd stop
30 7 * * 6 /etc/init.d/vsftpd restart d.修改SSHD的PID档案存放地。
vim /etc/ssh/sshd_config添加 12.VSFTPD服务加固Linux
a.设置运行vsftpd的非特权系统用户为pyftp
vim /etc/vsftpd/vsftpd.conf修改 b.限制客户端连接的端口范围在50000-60000
vim /etc/vsftpd/vsftpd.conf添加 c.限制本地用户登录活动范围限制在home目录。
vim /etc/vsftpd/vsftpd.conf修改 13.IIS加固Windows
a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法)
操作步骤打开iis服务器打开默认网站找到日志如下图勾选 b.关闭IIS的WebDAV功能增强网站的安全性。
操作步骤添加角色服务webdav发布打开iis服务器打开默认网站找到webdav创作规则webdav设置禁用webdav。 A-5任务五 本地安全策略Windows
14.禁止匿名枚举SAM帐户 15.禁止系统在未登录的情况下关闭 16.禁止存储网络身份验证的密码和凭据 17.禁止将Everyone权限应用于匿名用户 18.在超过登录时间后强制注销。 A-6任务六 防火墙策略Linux
19.设置防火墙允许本机转发除ICMP协议以外的所有数据包 iptables -A FORWARD ! -p icmp -j ACCEPT 20.为防止SSH服务被暴力枚举设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机 iptables -A INPUT -p tcp –dport ssh -j DROP iptables -A INPUT -p tcp --dport 22 -s 172.16.10.0/24 -j ACCEPT 21.为防御拒绝服务攻击设置iptables防火墙策略对传入的流量进行过滤限制每分钟允许3个包传入并将瞬间流量设定为一次最多处理6个数据包超过上限的网络数据包将丢弃不予处理 iptables -A INPUT -m limit --limit 3/m --limit-burst 6 -j ACCEPT 22.只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包。 iptables -A FORWARD -p udp --dport 53 -s 172.16.0.0/24 -j ACCEPT