Linux Sunucu Güvenlik Yapılandırması #2 (1 Viewer)

Joined
Jul 27, 2018
Credits
33
Rating - 0%
Konuya geçmeden önce bazı şeylere açıklık getirmek istiyorum. Bu konular tarafımca SpyHackerZ.Com adresinden paylaşılmaktadır. Maalesef bazı akıllı arkadaşlar benim konularımı kopyalayarak kendi sitelerine ekliyorlar. Umrumda değil bu durum zaten burada paylaşmamın altındaki sebep bilgi aktarımı ancak en azından paylaşacaksanız spyhackerz'a ait bir link bırakın.

/etc/pam.d/ dizini Red Hat sistemlerde yazılımların kullanıcıları nasıl yetkilendireceğini ayarlar. Aşağıdaki komut uygulanması taktirde bu dosyayla ilgili oluşabilecek güvenlik açıkları kapatılmış olacaktır
Code:
cd /etc/pam.d for i in * ; do sed ’/[^#].*pam_console.so/s/^/#/’ <$i> temp && mv temp $i done
/etc/inetd.conf dosyası sunucuda kullanılmayan veya çok az kullanılan hizmetlerin bellek tüketimini etkilememesi için kullanılmaktadır.Bu dosyayı düzenleyerek sunucuda bulunması gereken ama şu anlık kullanmadığınız servislerin başına # işareti koymalısınız. Hizmete ihtiyaç duyduğunuzda tersini yaparak çalıştırabilirsiniz. Bu size daha optimize ve güvenli bir sunucu sağlayacaktır.
Ayrıca bu dosyanın haklarınıda kontrol etmeliyiz genellikle 600 olur zaten ama yinde aşağıdaki komutu çalıştırarak bu dosyaya erişimi root dışındaki tüm kullanıcılardan aldığınıza emin olunuz.
Code:
 chmod 600 /etc/inetd.conf

Kullanıcıların kullanabilecekleri cpu ve ram oranlarıda ayarlanmalıdır. Aksi taktirde bir kullanıcı tüm sunucuyu devre dışı bırakabilir. Bunun için Cpanel ve Plesk panelde ayarlar bulunmaktadır. Eğer farklı bir kontrol paneli kullanıyorsanız veya kontrol paneli kullanmıyorsanız aşağıdaki komutlarla kullanıcıların işlem kapasitesini sınırlayabilirsiniz.
Code:
nano /etc/security/limits.conf
bu dosyanın içerisine
Code:
hard core 0
hard rss 5000
hard nproc 20
yazmanız gerekmektedir.

Böylece her kullanıcı sistem belleğinde yanlızca 20 proses açabilecek ve 5MB bellek kullanabilecektir. Bunu kendinize göre ayarlayabilirsiniz.
 
N

Nobody

güvenliği elden bırakmamak gerek emeğine sağlık
 

Users who are viewing this thread

Top