linux系统安全加固方法
- 格式:doc
- 大小:44.00 KB
- 文档页数:9
如何进行Linux系统安全加固一、用户和权限管理1、最小权限原则为每个用户分配完成其工作所需的最小权限。
避免为用户授予不必要的 root 权限或其他高级权限。
例如,如果一个用户只需要读取某些文件,就只赋予其读取权限,而不是写入和执行权限。
2、删除不必要的用户和组定期审查系统中的用户和组,删除那些不再使用或未经授权的用户和组。
这可以减少潜在的攻击面。
3、密码策略实施强密码策略,要求用户使用包含大小写字母、数字和特殊字符的复杂密码,并定期更改密码。
可以通过修改`/etc/logindefs` 文件来设置密码的有效期、最小长度等参数。
4、限制 root 登录尽量避免直接使用root 用户登录系统。
可以通过配置`sudo` 命令,允许普通用户在必要时以 root 权限执行特定的命令。
二、系统更新和补丁管理1、启用自动更新确保系统能够自动获取并安装安全补丁和更新。
对于大多数主流的Linux 发行版,都提供了相应的工具和配置选项来实现这一点。
2、定期检查更新即使启用了自动更新,也应该定期手动检查系统是否有可用的更新,并及时安装重要的安全补丁。
3、测试更新在将更新应用到生产环境之前,先在测试环境中进行测试,以确保更新不会导致系统出现兼容性问题或其他故障。
三、防火墙配置1、安装和启用防火墙Linux 系统通常提供了内置的防火墙工具,如`iptables` 或`firewalld`。
安装并启用防火墙,根据实际需求配置允许的入站和出站连接。
2、定义规则制定详细的防火墙规则,只允许必要的服务和端口通过防火墙。
例如,如果您的服务器只提供 Web 服务,那么只开放 80(HTTP)和443(HTTPS)端口。
3、监控和日志记录配置防火墙以记录所有的连接尝试和阻止的数据包,定期查看防火墙日志,以便及时发现潜在的攻击或异常活动。
四、服务管理1、禁用不必要的服务关闭那些不需要的系统服务,减少系统的攻击面。
可以通过查看服务的配置文件或使用系统管理工具来禁用不必要的服务。
START_RBOOTD=0检查DFS分布式文件系统效劳,执行:查瞧该文件中是否存在DCE_KRPC=0、DFS_CORE=0、DFS_CLIENT=0、DFS_SERVER=0、DFS_EPISODE=0、EPIINIT=0、DFSEXPORT=0、BOSSERVER=0、DFSBIND=0、FXD=0、MEMCACHE=0、DFSGWD=0、DISKCACHEFORDFS=0检查逆地址解析效劳,执行:查瞧该文件中是否存在RARPD=0、RDPD=0检查响应PTY〔伪终端〕请求守护进程,执行:查瞧该文件中是否存在PTYDAEMON_START=0检查响应VT〔通过LAN登录其他系统〕请求守护进程,执行:查瞧该文件中是否存在VTDAEMON_START=0检查域名守护进程效劳,执行:查瞧该文件中是否存在NAMED=0检查SNMP代理进程效劳,执行:查瞧该文件中是否存在PEER_SNMPD_START=0检查授权治理守护进程效劳,执行:查瞧该文件中是否存在START_I4LMD=0检查SNAplus2效劳,执行:查瞧该文件中是否存在START_SNAPLUS=0、START_SNANODE=0、START_SNAINETD=0检查X字体效劳,执行:查瞧该文件中是否存在RUN_X_FONT_SERVER=0检查语音效劳,执行:查瞧该文件中是否存在AUDIO_SERVER=0检查SLSD〔Single-Logical-Screen-Daemon〕效劳,执行:查瞧该文件中是否存在SLSD_DAEMON=0检查SAMBA效劳,执行:查瞧该文件中是否存在RUN_SAMBA=0检查CIFS客户端效劳,执行:查瞧该文件中是否存在RUN_CIFSCLIENT=0检查NFS启动效劳,执行:查瞧该文件中是否存在NFS_SERVER=0、NFS_CLIENT=0检查NetscapeFastTrackServer效劳,执行:查瞧该文件中是否存在NS_FTRACK=0检查APACHE效劳,执行:查瞧该文件中是否存在APACHE_START=0 检查基于RPC的效劳,执行:查瞧是否存在该文件操作步骤1、执行备份:使用cp命令备份需要修改的文件2、设置参数:执行以下命令,禁用SNAplus2效劳执行以下命令,禁用多播路由效劳执行以下命令,禁用DFS分布式文件系统效劳执行以下命令,禁用逆地址解析效劳执行以下命令,禁用响应PTY〔伪终端〕请求守护进程执行以下命令,禁用响应VT〔通过LAN登录其他系统〕请求守护进程执行以下命令,禁用域名守护进程执行以下命令,禁用SNMP代理进程执行以下命令,禁用授权治理守护进程#ndd-get/dev/ipip_respond_to_address_mask_broadcast #ndd-get/dev/ipip_respond_to_timestamp_broadcast返回值应为0操作步骤1、执行备份记录需要修改的可调参数值2、执行以下命令,设置参数使参数在当前系统状态下临时生效:#ndd-set/dev/ipip_respond_to_address_mask_broadcast0 #ndd-set/dev/ipip_respond_to_timestamp_broadcast0建立启动项,使参数重启后永久生效:#cat<<EOF>>nddconf#Don'trespondtoICMPaddressmaskrequests TRANSPORT_NAME[6]=ipNDD_NAME[6]=ip_respond_to_address_mask_broadcast NDD_VALUE[6]=0#Don'trespondtobroadcastICMPtstampreqs TRANSPORT_NAME[7]=ipNDD_NAME[7]=ip_respond_to_timestamp_broadcast NDD_VALUE[7]=0EOF#chownroot:sysnddconf#chmodgo-w,ug-snddconf。
如何进行Linux系统安全加固Linux系统是业界广泛使用的一种操作系统,但是由于其开放源代码的特性,也使得其安全性面临一定的挑战。
为了保护服务器和应用程序的安全,对Linux系统进行安全加固是至关重要的。
本文将介绍如何进行Linux系统的安全加固,以保护系统免受潜在的威胁。
一、更新系统和软件第一步,在进行任何安全加固之前,确保您的Linux系统和软件都是最新的版本。
及时更新系统和软件补丁是保持系统安全的基本要求。
二、限制用户权限1. 禁止root用户登录:root用户是Linux系统的超级管理员,拥有最高权限。
为了防止黑客直接攻击root账号,应禁止root用户登录,并使用普通用户登录系统进行操作。
2. 限制用户权限:给予用户最小的权限,仅赋予其完成工作所需的权限,避免非必要的系统访问权限。
三、配置防火墙配置防火墙可以阻止不明访问和恶意攻击,增强系统安全性。
1. 启用iptables:iptables是Linux系统的防火墙工具,使用它可以配置规则来过滤和管理网络通信。
通过配置iptables,可以限制对系统的访问,仅允许必要的端口和协议。
2. 限制网络访问:通过防火墙,限制外部网络对服务器的访问。
例如,可以只开放HTTP和SSH端口,并禁止其他不必要的端口。
四、加密通信为了保护敏感数据的机密性,对Linux系统中的通信进行加密是必要的。
1. 使用SSH协议:SSH(Secure Shell)是一种加密通信协议,可以安全地远程登录和执行命令。
使用SSH协议代替传统的明文传输协议,如Telnet,可以保护用户的登录凭证免受攻击。
2. HTTPS配置:对于运行Web服务器的系统,配置HTTPS协议可以加密网站与用户之间的通信,确保数据的机密性和完整性。
五、强化密码策略强密码是保护系统安全的一个重要环节。
通过实施强密码策略,可以降低系统遭受密码攻击的风险。
1. 密码复杂度要求:要求用户设置复杂的密码,包含大小写字母、数字和特殊字符,并定期更换密码。
Linux系统安全加固技巧在当今互联网时代,网络安全越来越受到重视。
众所周知,Linux系统因其高效且容易配置性而被广泛使用,但同时它的安全性也需要不断加强。
因此本文将向大家介绍一些Linux系统安全加固的技巧,希望对Linux用户有所启发和帮助。
一、配置强密码密码是保护系统安全的第一道防线。
在Linux中,配置强密码非常重要。
强密码应包含数字、大小写字母、符号等多种元素,并具有一定的长度,以增加密码的复杂度。
一般来说,密码长度应该至少为8个字符,并且不应该包含个人身份信息、生日、姓名等容易被破解的信息。
此外,如果用户有多个账户,则每个账户的密码应该不同。
为了实现强密码,用户可以使用密码生成器,或手动创建密码。
在使用密码生成器时,需要注意选择可靠的密码生成器,并保护好生成的密码,避免密码泄露。
在手动创建密码时,则需要注意不要使用常见的、容易被猜测的密码,不要使用生日、姓名等个人信息,可以使用随机字符串或短语组合等方式生成难以破解的强密码。
二、及时更新系统更新操作系统是保护系统安全的关键之一。
Linux系统的漏洞被及时发现,并修复。
在这种情况下,及时更新操作系统可以避免系统受到攻击。
此外,还应该定期更新软件包及补丁程序以确保系统的安全性。
三、关闭不必要的服务在默认情况下,Linux可能会开启一些不必要的服务,这些服务可能会成为攻击者攻击系统的入口。
因此,对于不必要的服务,用户应该关闭它们。
用户可以通过检查当前正在运行的服务以及它们所提供的功能,来决定是否需要关闭某些服务。
此外,用户还可以通过使用Firewall等工具来限制不必要的服务,以防止未经授权的访问。
四、限制用户访问权限在Linux系统中,对于没有必要执行特定操作的用户来说,用户应该有着足够的权限,以保护系统和文件的安全。
用户应该“最小化权限原则”,即给予用户只能执行他们所必需的操作权限。
如果用户不需要修改系统设置、安装软件等特殊权限,则应该限制他们的权限,防止他们的恶意行为损害系统。
Linux操作系统安全性分析与加固作为一款开源操作系统,Linux在全球范围内得到了广泛的应用。
然而,随着互联网的普及和信息技术的发展,Linux操作系统也面临着越来越多的安全威胁。
为了保护系统及其中的数据安全,我们需要对Linux操作系统进行安全性分析,并采取相应的加固措施。
首先,我们需要对Linux操作系统的安全性进行全面的分析。
Linux作为开源系统,其安全性一直备受各方关注。
与其他操作系统相比,Linux在内核层面具有更高的安全性,但仍然存在一些潜在的安全漏洞。
常见的安全问题包括操作系统和软件的漏洞、不正确的权限管理、网络攻击、恶意软件以及内部威胁等。
在进行安全性分析时,我们需要注意以下几个关键点。
首先,对于Linux操作系统及其中的软件进行安全漏洞扫描,及时修复发现的漏洞。
其次,加强对系统的权限管理,确保只有授权用户才能访问敏感数据和系统资源。
此外,我们还需要设置有效的防火墙和入侵检测系统来防止未经授权的网络访问和攻击。
同时,定期进行系统安全审计和日志分析,及时发现异常行为和攻击迹象。
针对Linux操作系统的安全漏洞,我们可以采取一系列加固措施。
首先,及时更新操作系统和软件的安全补丁。
开源社区和厂商经常会发布新的补丁来修复已知的漏洞,我们需要及时更新以提高系统的安全性。
其次,采用强密码策略来保护用户账户的安全。
强密码应包含大小写字母、数字和特殊字符,并定期更换密码以防止猜测和破解。
另外,限制系统登录尝试次数,防止暴力破解攻击。
此外,我们还可以使用访问控制和权限管理来加固Linux操作系统。
通过设置合理的用户组和权限,我们可以限制用户对文件和目录的访问权限,以保护敏感数据。
同时,避免使用具有高权限的用户账户进行常规操作,以降低系统被攻击或滥用权限的风险。
此外,使用防火墙和网络隔离技术来限制不必要的网络访问,以防止恶意流量和攻击。
针对网络安全方面的威胁,我们可以加强Linux操作系统的网络安全保护。
1 概述............................... - 1 -1.1 适用范围......................... - 1 -2 用户账户安全加固 ........................ - 1 -2.1 修改用户密码策略..................... - 1 - 2.2 锁定或删除系统中与服务运行,运维无关的的用户........ - 1 -2.3 锁定或删除系统中不使用的组................ - 2 -2.4 限制密码的最小长度..................... - 2 -3 用户登录安全设置 ........................ - 3 -3.1 禁止 root 用户远程登录.................. - 3 -3.2 设置远程 ssh 登录超时时间................. - 3 - 3.3 设置当用户连续登录失败三次,锁定用户30分钟........ - 4 -3.4 设置用户不能使用最近五次使用过的密码............ - 4 -3.5 设置登陆系统账户超时自动退出登陆.............. - 5 -4 系统安全加固........................... -5 - 4.1 关闭系统中与系统正常运行、业务无关的服务.......... - 5 -4.2 禁用“ CTRL+ALT+DEL重启系统................. -6 -4.3 加密 grub 菜单....................... - 6 -1概述1.1适用范围本方案适用于银视通信息科技有限公司linux主机安全加固,供运维人员参考对linux 主机进行安全加固。
2用户账户安全加固2.1修改用户密码策略(1)修改前备份配置文件:/etc/logi n.defscp /etc/login.defs /etc/login.defs.bak(2)修改编辑配置文件:vi /etc/login.defs ,修改如下配置:PASS_MAX_DAYS 90 (用户的密码不过期最多的天数)PASS_MIN_DAYS 0 (密码修改之间最小的天数)PASS_MIN_LEN 8 (密码最小长度)PASS_WARN_AGE 7 (口令失效前多少天开始通知用户更改密码)(3)回退操作〜]# cp /etc/login.defs.bak /etc/login.defs2.2锁定或删除系统中与服务运行,运维无关的的用户(1)查看系统中的用户并确定无用的用户~]# more /etc/passwd(2)锁定不使用的账户(锁定或删除用户根据自己的需求操作一项即可)锁定不使用的账户:~]# usermod -L username或删除不使用的账户:〜]# userdel -f username(3) 回退操作用户锁定后当使用时可解除锁定,解除锁定命令为:~]# usermod -U username2.3锁定或删除系统中不使用的组(1) 操作前备份组配置文件/etc/group~]# cp /etc/group /etc/group.bak(2) 查看系统中的组并确定不使用的组~]# cat /etc/group(3) 删除或锁定不使用的组锁定不使用的组:修改组配置文件/etc/group,在不使用的组前加“ #”注释掉该组即可删除不使用的组:~]# groupdel groupname(4)回退操作~]# cp /etc/group.bak /etc/group2.4限制密码的最小长度(1)操作前备份组配置文件/etc/pam.d/system-auth~]# cp /etc/pam.d /etc/pam.d.bak(2)设置密码的最小长度为8修改配置文件 /etc/pam.d, 在行” password requisite pam_pwquality.so try_first_pass local_users_o nly retry=3 authtok_type= ”中添加“ minlen=8 ”,或使用 sed 修改:〜]# sed -i "s#password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=#password requisite pam_pwquality.so try_first_pass local_users_only retry=3 minlen=8authtok_type=#g" /etc/pam.d/system-auth(3) 回退操作~]# cp /etc/pam.d.bak /etc/pam.d3用户登录安全设置3.1禁止root用户远程登录(1)修改前备份ssh配置文件/etc/ssh/sshd_conf~]# cp /etc/ssh/sshd_conf /etc/ssh/sshd_conf.bak(2)修改ssh服务配置文件不允许root用户远程登录编辑/etc/ssh/sshd_config 找到“#PermitRootLogin yes”去掉注释并修改为“ PermitRootLogin no ”或者使用sed修改,修改命令为:~]# sed -i "s@#PermitRootLogin yes@PermitRootLogin no@g" /etc/ssh/sshd_config(3)修改完成后重启ssh服务Centos6.x 为:~]# service sshd restartCentos7.x 为:~]# systemctl restart sshd.service(4)回退操作~]# cp /etc/ssh/sshd_config.bak /etc/ssh/sshd_config3.2设置远程ssh登录超时时间(1)修改前备份ssh服务配置文件/etc/ssh/sshd_config~]# cp /etc/ssh/sshd_conf /etc/ssh/sshd_conf.bak(2)设置远程ssh登录长时间不操作退出登录编辑 /etc/ssh/sshd_co nf 将”Clie ntAlivel nterval 0”修改为”ClientAlivelnterval 180 ”,将”ClientAliveCountMax 3 ”去掉注释,或执行如下命令:〜]# sed -i "s@#ClientAlivelnterval 0@ClientAliveInterval 180@g"/etc/ssh/sshd_config〜]# sed -i "s@#ClientAliveCountMax 3@ClientAliveCountMax 3@g" /etc/ssh/sshd_config(3)配置完成后保存并重启ssh服务Centos6.x 为:~]# service sshd restartCentos7.x 为:~]# systemctl restart sshd.service(4)回退操作~]# cp /etc/ssh/sshd_config.bak /etc/ssh/sshd_config3.3设置当用户连续登录失败三次,锁定用户30分钟(1)配置前备份配置文件/etc/pam.d/sshd~]# cp /etc/pam.d/sshd /etc/pam.d/sshd.bak(2)设置当用户连续输入密码三次时,锁定该用户30分钟修改配置文件/etc/pam.d/sshd,在配置文件的第二行添加内容auth required pam_tally2.so deny=3 unlock_time=300(3)若修改配置文件出现错误,回退即可,回退操作:~]# cp /etc/pam.d/sshd.bak /etc/pam.d/sshd3.4设置用户不能使用最近五次使用过的密码(1)配置前备份配置文件/etc/pam.d/sshd〜]# cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak(2) 配置用户不能使用最近五次使用的密码修改配置文件 /etc/pam.d/sshd, 找到行”password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok ”,在最后力卩入remember=10 或使用 sed修改~]# sed -i "s@#password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok@password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=10@g" /etc/ssh/sshd_config(3) 回退操作~]# cp /etc/pam.d/sshd.bak /etc/pam.d/sshd3.5设置登陆系统账户超时自动退出登陆(1)设置登录系统的账号长时间不操作时自动登出修改系统环境变量配置文件/etc/profile, 在文件的末尾加入”TMOUT=180使登录系统的用户三分钟不操作系统时自动退出登录。
一,登录bannar设置要求内容:修改系统banner,避免泄漏操作系统名称,版本号,主机名称等,并且给出登陆告警信息操作步骤:在缺省情况下,当你登录到linux 系统,它会告诉你该linux 发行版的名称、版本、内核版本、服务器的名称。
应该尽可能的隐藏系统信息。
首先编辑―/etc/rc.d/rc.local‖文件,在下面显示的这些行前加一个―#‖,把输出信息的命令注释掉。
# This will overwrite /etc/issue at every boot. So, make any changes you want to make to /etc/issue here or you will lose them when you reboot#echo ―‖ > /etc/issue#echo ―$R‖ >> /etc/issue#echo ―Kernel $(uname -r) on $a $(uname -m)‖ >> /etc/issue#cp -f /etc/issue /etc/#echo >> /etc/issue其次删除‖/etc‖目录下的 和issue 文件:# mv /etc/issue /etc/issue.bak# mv /etc/ /etc/.bak二,账号设置要求内容:1,应删除或锁定与设备运行、维护等工作无关的账号操作步骤:锁定或者删除用户userdel -r 用户(删除用户)锁定用户(如下)修改/etc/shadow 文件,用户名后加*LK*将/etc/passwd 文件中的shell 域设置成/bin/falsepasswd -l 用户(只有具备超级用户权限的使用者方可使用,)需要锁定的用户:listen,gdm,webservd,nobody,nobody4、noaccess。
2,使用PAM禁止任何人su为root操作步骤:编辑su文件(vim /etc/pam.d/su),在开头添加下面两行:auth sufficient /lib/security/pam_rootok.soauth required /lib/security/pam_wheel.so group=wheel如上两行命令说明只有wheel组的成员可以使用su 命令成为root 用户。
linux常用的加固方法Linux是一种常用的操作系统,广泛应用于服务器和个人电脑上。
由于其开放源代码和强大的安全性能,Linux在网络安全领域有着良好的声誉。
然而,为了进一步提升系统的安全性,我们可以采取一些加固方法。
本文将介绍一些常用的Linux加固方法,帮助提高系统的安全性。
我们可以通过更新操作系统来解决已知的安全漏洞。
Linux社区经常发布安全更新,修复已知的漏洞和弱点。
及时安装这些更新可以有效地提高系统的安全性。
我们可以禁用不必要的服务和端口。
Linux系统默认安装了许多服务和端口,但并不是所有的服务和端口都是必需的。
通过检查系统中运行的服务和监听的端口,并禁用不需要的服务和关闭不必要的端口,可以减少系统的攻击面。
设置强密码也是加固Linux系统的重要步骤。
强密码应包含字母、数字和特殊字符,并且长度应足够长。
为了防止暴力破解密码的攻击,我们可以限制登录尝试次数并启用账户锁定功能。
限制用户权限也是一种有效的加固方法。
在Linux系统中,可以使用用户组和访问控制列表(ACL)来管理用户的权限。
确保每个用户只获得其所需的最低权限可以减少系统被恶意用户滥用的风险。
另一个重要的加固措施是使用防火墙来过滤网络流量。
Linux系统自带了iptables防火墙工具,可以通过配置规则来限制进出系统的网络连接。
合理配置防火墙规则可以阻止未经授权的访问和网络攻击。
除了以上措施,我们还可以使用文件完整性检查工具来检测系统文件是否被篡改。
通过定期运行文件完整性检查工具,我们可以及时发现系统文件的变化,并排查是否存在潜在的安全威胁。
定期备份系统数据也是保护系统安全的重要环节。
备份数据可以确保在系统遭受攻击或出现故障时能够快速恢复数据。
同时,为了保护备份数据的安全,我们应该将备份数据存储在安全可靠的位置。
加强系统日志的记录和监控也是一种有效的加固方法。
通过监控系统日志,我们可以及时发现系统异常和潜在的攻击行为。
同时,定期审计日志文件也可以帮助我们分析系统的安全性,并发现潜在的安全风险。
Linux系统的安全加固是一个持续的过程,涉及到多个层面的安全配置和管理。
以下是对Linux系统安全加固的一些关键点的总结:1. 用户与权限管理:禁止root直接登录:通过修改文件禁用root账户远程SSH登录,推荐使用普通用户登录后再通过sudo提权。
设置强密码策略:使用PAM模块如pam_cracklib或pam_passwdqc来实施严格的密码复杂度要求,并设置定期更改密码的策略。
用户口令锁定策略:设定连续登录失败次数限制,超过次数锁定账号,可通过等配置文件实现。
2. 服务和端口管理:关闭不必要的服务和端口:通过systemctl或service命令停止并禁用不需要的服务,如ftp、telnet等不安全的服务,同时在防火墙(iptables或firewalld)中仅开放必要的网络端口。
3. SSH安全加固:使用密钥对验证替代密码验证:启用公钥认证,禁用密码登录以提高安全性。
修改SSH默认端口:将SSH服务监听的端口从22更改为其他非标准端口,增加攻击者猜测难度。
限制SSH访问源地址:通过防火墙规则只允许特定IP或者子网段访问SSH 服务。
4. 文件系统和权限控制:调整umask值:确保新创建的文件和目录具有合理的默认权限,比如将umask设置为027,保证新增内容不会过于开放。
定期检查重要文件权限:例如确保等敏感文件只有特定权限。
5. 日志记录和审计:开启详细的日志记录:调整syslog或rsyslog配置,确保系统和应用程序日志详细且完整。
审计系统:启用auditd进行系统级审计,追踪重要的系统调用和事件。
6. 软件更新与补丁管理:及时更新系统和应用软件:保持操作系统内核及所有安装软件包的最新状态,降低因已知漏洞导致的风险。
7. 备份和恢复策略:制定数据备份计划:定期对重要数据进行备份,确保在发生安全事件后能够快速恢复。
8. 资源和时间限制:设置超时登录:通过TMOUT环境变量限制shell会话空闲时间,防止未授权长时间连接。
1概述.......................................................... - 1 -
1.1适用范围 ..................................................................................................... - 1 - 2用户账户安全加固.............................................. - 1 -
2.1修改用户密码策略 ...................................................................................... - 1 -
2.2锁定或删除系统中与服务运行,运维无关的的用户 .............................. - 1 -
3
4
4.2禁用“CTRL+ALT+DEL”重启系统............................................................... - 7 -
4.3加密grub菜单............................................................................................. - 7 -
1概述
1.1适用范围
本方案适用于银视通信息科技有限公司linux主机安全加固,供运维人员参考对linux
主机进行安全加固。
2用户账户安全加固
2.2锁定或删除系统中与服务运行,运维无关的的用户
(1)查看系统中的用户并确定无用的用户
(2)锁定不使用的账户(锁定或删除用户根据自己的需求操作一项即可)
锁定不使用的账户:
或删除不使用的账户:
(3)回退操作
用户锁定后当使用时可解除锁定,解除锁定命令为:
(4)回退操作
2.4限制密码的最小长度
(1)操作前备份组配置文件/etc/pam.d/system-auth
(2)设置密码的最小长度为8
修改配置文件/etc/pam.d,在行”password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=”中添加“minlen=8”,或使用sed修改:
编辑/etc/ssh/sshd_config找到“#PermitRootLogin yes”去掉注释并修改为“PermitRootLogin no”或者使用sed修改,修改命令为:
(3)修改完成后重启ssh服务
Centos6.x为:
Centos7.x为:
(4)回退操作
Centos6.x为:
Centos7.x为:
(4)回退操作
3.3设置当用户连续登录失败三次,锁定用户30分钟
(1)配置前备份配置文件/etc/pam.d/sshd
(2)设置当用户连续输入密码三次时,锁定该用户30分钟
(3)回退操作
3.5设置登陆系统账户超时自动退出登陆
(1)设置登录系统的账号长时间不操作时自动登出
修改系统环境变量配置文件/etc/profile,在文件的末尾加入”TMOUT=180”,使登录系统的用户三分钟不操作系统时自动退出登录。
(2)关闭系统中不用的服务
(3)回退操作,如果意外关闭了与系统业务运行相关的服务,可将该服务开启
4.2禁用“CTRL+ALT+DEL”重启系统
(1)rhel6.x中禁用“ctrl+alt+del”键重启系统
修改配置文件“/etc/init/control-alt-delete.conf”,注释掉行“start on
control-alt-delete ”。
或用sed命令修改:
(3)为grub加密
修改配置文件/boot/grub/grub.conf,在”timeout=5”行下加入”password --md5 $1$CgxdR/$9ipaqi8aVriEpF0nvfd8x.”,”$1$CgxdR/$9ipaqi8aVriEpF0nvfd8x.”为加密后
的密码。
(4)回退
或者删除加入行”password --md5 $1$CgxdR/$9ipaqi8aVriEpF0nvfd8x.”
2、加密redhat7.xgrub菜单
(1)在”/etc/grub.d/00_header”文件末尾,添加以下内容。