偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

NFS服務(wù)器的安全防護(hù)措施

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
文章摘要:下面我們主要講解一下NFS服務(wù)器在安全方面的一些方法策略。那么希望大家通過(guò)文章的內(nèi)容來(lái)進(jìn)行一下了解。

在網(wǎng)絡(luò)中,文件以及資源等內(nèi)容的存儲(chǔ)以及共享的方式是非常復(fù)雜的。在多條協(xié)議的共同合作下,才能完成。這里我們來(lái)介紹一下NFS協(xié)議的使用。在NFS服務(wù)器中需要考慮的一些問(wèn)題都有哪些呢?首先我們看看NFS的基本定義吧。NFS是網(wǎng)絡(luò)文件系統(tǒng)(Network File System)的簡(jiǎn)稱,是分布式計(jì)算系統(tǒng)的一個(gè)組成部分,可實(shí)現(xiàn)在異種網(wǎng)絡(luò)上共享和裝配遠(yuǎn)程文件系統(tǒng)。NFS由Sun公司開(kāi)發(fā),目前已經(jīng)成為文件服務(wù)的一種標(biāo)準(zhǔn)(RFC1904,RFC1813)。其最大的功能就是可讓不同操作系統(tǒng)的計(jì)算機(jī)共享數(shù)據(jù),所以也可以將它看做是一個(gè)文件服務(wù)器。NFS提供了除SAMBA之外,Windows與Linux、Unix與Linux之間通信的方法。 

任何網(wǎng)絡(luò)服務(wù)器都會(huì)有安全問(wèn)題,NFS也不例外。由于設(shè)計(jì)方面的因素,NFS服務(wù)器不可能絕對(duì)安全。一般來(lái)說(shuō),不應(yīng)該將NFS服務(wù)器運(yùn)行在比較敏感的系統(tǒng)或者只有一般防火墻的機(jī)器上,應(yīng)該盡量將其置于防火墻之后。配置安全的NFS服務(wù)器,可以從限制RCP服務(wù)的訪問(wèn)和控制文件系統(tǒng)的導(dǎo)出權(quán)限兩方面著手。

NFS面臨的安全隱患

因?yàn)镹FS在網(wǎng)絡(luò)上明文傳輸所有信息,按照默認(rèn)設(shè)置,NFS共享把根用戶改成用戶nfsnobody,它是一個(gè)不具備特權(quán)的用戶賬號(hào)。這樣,所有根用戶創(chuàng)建的文件都會(huì)被用戶nfsnobody所有,從而防止了設(shè)置setuid的程序被上傳到系統(tǒng)。如果使用了no_root_squash,遠(yuǎn)程用戶就能夠改變共享文件系統(tǒng)上的任何文件,把設(shè)置了特洛伊木馬的程序留給其他用戶,在無(wú)意中執(zhí)行。

NFS服務(wù)器安全策略

(1)使用TCP_Wrappers 。

portmap和rpc.nfsd結(jié)合起來(lái),使NFS服務(wù)器上的文件即使沒(méi)有任何權(quán)限也能容易得到。可以使用訪問(wèn)控制保障網(wǎng)絡(luò)安全,在使用NFS時(shí)最好結(jié)合TCP_Wrappers來(lái)限制使用范圍。

(2)注意配置文件語(yǔ)法錯(cuò)誤

NFS服務(wù)器通過(guò)/etc/exports文件來(lái)決定要導(dǎo)出哪些文件系統(tǒng),以及把這些目錄導(dǎo)出到哪些主機(jī)上。編輯這個(gè)文件的時(shí)候要特別小心,不要添加額外的空格。 對(duì)真正的成功者來(lái)說(shuō),不論他的生存條件如何,都不會(huì)自我磨滅

例如:/etc/exports文件的以下行會(huì)使主機(jī)bob.example.com 能夠共享/tmp/nfs/目錄。

  1. /tmp/nfs/ bob.example.com(rw) .  

但是 /etc/exports 文件中這一行的情況卻不同。它共享同一目錄,讓主機(jī) bob.example.com 擁有只讀權(quán)限,卻給全局以讀寫(xiě)權(quán)限。這全是由主機(jī)后面的一個(gè)空格造成的。

  1. /tmp/nfs/ 
  2. bob.example.com (rw) 

 

使用 showmount 命令來(lái)校驗(yàn)?zāi)男┠夸洷还蚕?,從而檢查NFS共享配置是一個(gè)好習(xí)慣。showmount格式為:

  1. showmount -e 

(3)使用iptables防火墻

因?yàn)镹FS在網(wǎng)絡(luò)上明文傳輸所有信息,所以讓NFS服務(wù)器在防火墻后、在一個(gè)分段的安全網(wǎng)絡(luò)上運(yùn)行就很重要。無(wú)論何時(shí)在不安全的網(wǎng)絡(luò)上傳遞NFS信息都有被截取的危險(xiǎn)。從這個(gè)角度講,謹(jǐn)慎制定網(wǎng)絡(luò)計(jì)劃就有助于防御重要的安全破壞。限制RCP服務(wù)訪問(wèn)的辦法一般是使用防火墻,除了TCP-Wrapper還有ipchians和iptalbes的防火墻。在全面使用Linux 2.4或更高版本內(nèi)核的今天,了解iptables這種防火墻方法也就足夠了。 缺省的狀態(tài)下,portmap使用111端口,而NFS使用2049端口,可以通過(guò)iptables來(lái)限制對(duì)該端口的訪問(wèn):

  1. iptables -t filter -A INPUT -p udp -d 127.0.0.1 --dport 111 -j DROP  
  2. iptables -t filter -A INPUT -p udp -d 127.0.0.1 --dport 2049 -j DROP  
  3. iptables -t filter -A INPUT -p udp -s trusted_client -d this_server_ip --dport \2049 -j  
  4.  ACCEPTiptables -t filter -A INPUT -p udp -s not_trusted_client -d this_server_ip -dport  
  5.  \2049 -j DROP   

(4)把開(kāi)放目錄限制為只讀權(quán)限

可以在/etc/exports文件中設(shè)定權(quán)限選項(xiàng)ro,通常需要把NFS服務(wù)器對(duì)客戶開(kāi)放的任何目錄或文件系統(tǒng)設(shè)置為只讀訪問(wèn):

  1. /app devpc.nitec.com(ro) 

這樣,devpc.nitec.com網(wǎng)絡(luò)中的客戶只能對(duì)/app目錄進(jìn)行只讀訪問(wèn)。 

(5)禁止對(duì)某些目錄的訪問(wèn)

當(dāng)開(kāi)放一個(gè)完整的文件系統(tǒng)或者一個(gè)目錄時(shí),缺省情況下它的子目錄會(huì)自動(dòng)開(kāi)放訪問(wèn)權(quán)限。如果希望限制對(duì)其子目錄的訪問(wèn)可以使用noaccess訪問(wèn)選項(xiàng),例如希望開(kāi)放/pub目錄權(quán)限但是禁止訪問(wèn)/pub/staff-only子目錄:

  1. /pub weblab-??.nitec.com (ro)   
  2. /pub/staff-only weblab-??.nitec.com (noaccess)  

注意: “??”代表任意字符。

(6)root squashing訪問(wèn)問(wèn)題

按照默認(rèn)設(shè)置,root用戶的用戶ID和組群ID都是0。root權(quán)限壓縮(Root squashing)把用戶ID0和組群ID0映射為匿名的用戶和組群ID,因此客戶上的根用戶就不會(huì)在NFS服務(wù)器上具備根特權(quán)。如果這個(gè)選項(xiàng)被選,root用戶就不會(huì)被映射為匿名用戶,客戶上的root用戶就會(huì)對(duì)導(dǎo)出的目錄擁有根特權(quán)。選擇這個(gè)選項(xiàng)會(huì)大大降低系統(tǒng)的安全性。除非絕對(duì)必要,請(qǐng)不要選擇它。為了明確執(zhí)行該規(guī)則,可以修改文件/etc/exports:

  1. /www www1.nitec.com(rw, root_squash)  

這樣如果客戶端的UID0(root)用戶想要訪問(wèn)(讀、寫(xiě)、刪除)一個(gè)NFS文件系統(tǒng),服務(wù)器端會(huì)用UID代替服務(wù)器的nobody賬戶。這樣客戶端的root用戶不能修改和訪問(wèn)服務(wù)器端root用戶才能訪問(wèn)和修改的文件。 。

(7)使用nosuid和noexec選項(xiàng)

SUID(Set User ID)或SGID(Set Group ID)程序可以讓普通用戶以超過(guò)自己權(quán)限的形式執(zhí)行。很多SUID/SGID可執(zhí)行程序是必須的,比如上面提到的passwd。SUID/SGID程序會(huì)被一些惡意的本地用戶利用,獲取本不應(yīng)有的權(quán)限。運(yùn)行以下命令可以找到所有具有這一屬性的程序:

  1. #find / \( -perm -4000 -o -perm -2000 \)  

使用者必須查看這一列表,盡量減少那些所有者是root或是在root組中卻擁有SUID/SGID屬性的文件,刪除或?qū)ζ鋵傩赃M(jìn)行更改。使用nosuid選項(xiàng)禁止set-UID程序在 NFS服務(wù)器上運(yùn)行,可以修改文件/etc/exports加入一行:

  1. /www www1.nitec.com(rw, root_squash, nosuid)  

上面的例子說(shuō)明:/www目錄在www1.nitec.com上可以登錄,www1.nitec.com的用戶可以讀取/www中的文件和目錄,但是不能運(yùn)行set- UID程序。

  1. /www www1.nitec.com(rw, root_squash, noexec)  

上面的例子說(shuō)明/www目錄在www1.nitec.com上可以登錄,www1.nitec.com的用戶可以讀取/www中的文件和目錄,但是禁止所登錄文件系統(tǒng)中文件的執(zhí)行。

NFS是非常重要的網(wǎng)絡(luò)協(xié)議,許多企業(yè)通過(guò)NFS協(xié)議共享硬盤(pán)和其它設(shè)備。把能登錄NFS目錄設(shè)置為只讀訪問(wèn)、提高portmap服務(wù)的安全性、squashing root訪問(wèn)、使用on set-UID 和non executable文件設(shè)置可以提高NFS服務(wù)器的安全。

責(zé)任編輯:佟健 來(lái)源: csdn.net
相關(guān)推薦

2021-11-11 15:21:43

云計(jì)算安全技術(shù)

2022-04-13 12:11:51

云安全網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-12-21 18:18:52

2017-01-02 16:09:16

文印安全

2018-12-05 15:24:31

2021-01-25 10:11:24

服務(wù)器安全防護(hù)

2012-11-13 16:12:21

2011-05-13 13:26:30

2011-05-13 13:35:16

2022-06-09 12:01:51

Wi-Fi協(xié)議無(wú)線局域網(wǎng)

2012-12-17 15:07:54

Apache服務(wù)器安全Apache服務(wù)器

2012-02-20 09:18:28

2012-02-17 09:29:57

2012-12-10 10:59:29

2015-08-04 10:16:13

U-Mail郵件系統(tǒng)

2010-03-02 17:29:21

2018-12-04 09:44:50

2009-11-23 14:08:37

2010-09-27 16:31:26

2021-12-07 14:23:49

視頻會(huì)議安全防護(hù)網(wǎng)絡(luò)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)