Linux 系统主机安全加固
如何进行Linux系统安全加固
如何进行Linux系统安全加固Linux系统是业界广泛使用的一种操作系统,但是由于其开放源代
码的特性,也使得其安全性面临一定的挑战。为了保护服务器和应用
程序的安全,对Linux系统进行安全加固是至关重要的。本文将介绍如何进行Linux系统的安全加固,以保护系统免受潜在的威胁。
一、更新系统和软件
第一步,在进行任何安全加固之前,确保您的Linux系统和软件都
是最新的版本。及时更新系统和软件补丁是保持系统安全的基本要求。
二、限制用户权限
1. 禁止root用户登录:root用户是Linux系统的超级管理员,拥有
最高权限。为了防止黑客直接攻击root账号,应禁止root用户登录,
并使用普通用户登录系统进行操作。
2. 限制用户权限:给予用户最小的权限,仅赋予其完成工作所需的
权限,避免非必要的系统访问权限。
三、配置防火墙
配置防火墙可以阻止不明访问和恶意攻击,增强系统安全性。
1. 启用iptables:iptables是Linux系统的防火墙工具,使用它可以
配置规则来过滤和管理网络通信。通过配置iptables,可以限制对系统
的访问,仅允许必要的端口和协议。
2. 限制网络访问:通过防火墙,限制外部网络对服务器的访问。例如,可以只开放HTTP和SSH端口,并禁止其他不必要的端口。
四、加密通信
为了保护敏感数据的机密性,对Linux系统中的通信进行加密是必
要的。
1. 使用SSH协议:SSH(Secure Shell)是一种加密通信协议,可以
安全地远程登录和执行命令。使用SSH协议代替传统的明文传输协议,如Telnet,可以保护用户的登录凭证免受攻击。
linux系统安全加固手册
START_RBOOTD=0
检查DFS分布式文件系统效劳,执行:
查瞧该文件中是否存在DCE_KRPC=0、DFS_CORE=0、DFS_CLIENT=0、DFS_SERVER=0、DFS_EPISODE=0、EPIINIT=0、DFSEXPORT=0、BOSSERVER=0、DFSBIND=0、FXD=0、MEMCACHE=0、DFSGWD=0、DISKCACHEFORDFS=0
检查逆地址解析效劳,执行:
查瞧该文件中是否存在RARPD=0、RDPD=0
检查响应PTY〔伪终端〕请求守护进程,执行:
查瞧该文件中是否存在PTYDAEMON_START=0
检查响应VT〔通过LAN登录其他系统〕请求守护进程,执行:
查瞧该文件中是否存在VTDAEMON_START=0
检查域名守护进程效劳,执行:
查瞧该文件中是否存在NAMED=0
检查SNMP代理进程效劳,执行:
查瞧该文件中是否存在PEER_SNMPD_START=0
检查授权治理守护进程效劳,执行:
查瞧该文件中是否存在START_I4LMD=0
检查SNAplus2效劳,执行:
查瞧该文件中是否存在START_SNAPLUS=0、START_SNANODE=0、START_SNAINETD=0
检查X字体效劳,执行:
查瞧该文件中是否存在RUN_X_FONT_SERVER=0
检查语音效劳,执行:
查瞧该文件中是否存在AUDIO_SERVER=0
检查SLSD〔Single-Logical-Screen-Daemon〕效劳,执行:
查瞧该文件中是否存在SLSD_DAEMON=0
Linux系统的系统安全加固和防护工具
Linux系统的系统安全加固和防护工具
随着互联网的高速发展,网络安全问题已经成为了摆在我们面前的
一道重要课题。而Linux作为一种开源操作系统,市场份额逐渐提升,因其高度的自由度和可定制性,结果也导致Linux系统成为了攻击者的主要目标之一。为了更好地保护我们的系统,我们需要对Linux系统进行加固和防护。本文将介绍一些常用的Linux系统安全加固和防护工具。
一、SELinux(Security-Enhanced Linux)
SELinux是由NSA(美国国家安全局)开发的一种强制访问控制(MAC)机制。它通过标签安全策略和强制访问控制实现了对进程和
文件的访问控制。在默认情况下,SELinux是被禁用的,但可以通过一些工具来启用它,如semanage和setenforce。启用SELinux可以增加系统的安全性,限制进程的权限,减少系统被恶意程序攻击的机会。
二、AppArmor
AppArmor是一种用于限制进程权限的安全模块。它通过定义进程
的权限策略,限制其对文件、网络和其他系统资源的访问。AppArmor
使用简单,可以通过修改配置文件来指定进程的权限,同时还提供了
一些工具来管理和监控权限策略。通过使用AppArmor,我们可以有效
地阻止恶意程序对系统的攻击,保护重要的系统文件和数据。
三、Fail2Ban
Fail2Ban是一种基于日志监控的入侵防御工具。它可以监控SSH、FTP、Apache等服务的日志文件,检测恶意登录尝试和其他异常行为,
并采取相应的措施,如暂时封锁攻击者的IP地址。Fail2Ban功能强大
Linux终端命令的安全加固方法
Linux终端命令的安全加固方法Linux操作系统作为一种开源的操作系统,越来越受到广大用户的喜爱和使用。然而,随着互联网的飞速发展,网络安全问题也日益严峻。本文将介绍一些针对Linux终端命令的安全加固方法,帮助用户提升系统的安全性。
1. 权限管理
权限管理是Linux系统中保护文件和命令安全的重要手段。可以通过以下方式加强权限管理:
1.1 限制 root 用户的权限
root用户拥有最高的系统权限,因此确保其权限受到限制是非常重要的。可以通过修改sudoers文件来限制root用户的权限,仅允许必要的系统管理员执行特定的操作。
1.2 使用最小权限原则
除了限制root用户的权限,普通用户也应该遵循最小权限原则。只有当需要执行特定命令或访问特定文件时,才给予相应的权限。
2. 密码设置
密码是保护系统安全的第一道防线。以下是一些加强密码设置的方法:
2.1 密码复杂度要求
设定密码复杂度要求,密码应由大小写字母、数字、特殊符号组成,并且长度应至少为8位。
2.2 定期修改密码
定期修改密码可以降低密码被破解的风险。建议每3个月更换一次
密码。
2.3 不重复使用密码
不同的账户应该使用不同的密码,避免使用在其他地方已经使用过
的密码。
3. SSH安全设置
SSH是一种通过网络远程连接到Linux系统的协议,为了保证SSH
连接的安全性,可以采取以下措施:
3.1 禁止root用户通过SSH登录
直接使用root用户通过SSH登录会增加系统遭受攻击的风险。可
以通过修改sshd_config文件中的配置,禁止root用户通过SSH登录。
Linux系统的系统安全加固和防护措施
Linux系统的系统安全加固和防护措施
随着信息技术的飞速发展,网络安全问题日益凸显。作为一种开放
源代码操作系统,Linux系统广泛应用于互联网服务器等重要领域,其
系统安全加固和防护措施显得尤为重要。本文将重点探讨Linux系统的系统安全加固和防护措施。
一、操作系统的安全加固
1. 更新操作系统和软件版本:经常检查并更新操作系统和软件的最
新版本,以获取最新的安全补丁和功能更新。同时,及时删除不再使
用的软件和插件,减少潜在的漏洞。
2. 强化账户和密码策略:对超级用户(root)账户和其他普通账户
设定复杂的密码,并定期更换密码。此外,禁止使用弱密码和常见密码,提高系统的安全性。
3. 配置文件权限设置:限制普通用户对系统核心配置文件的访问权限,避免恶意代码或攻击者利用改动配置文件来破坏系统稳定性。
4. 禁用不必要的服务和端口:检查系统中运行的服务和开放的端口,禁用不必要的服务和端口,减少系统的攻击面。
5. 安装防火墙:配置和启动防火墙,限制进出系统的网络流量,防
止外部攻击和恶意流量的入侵。
二、访问控制和权限管理
1. 用户权限管理:为每个用户分配合适的权限,限制其对系统资源
和敏感文件的访问。使用sudo(superuser do)命令,授予合适的特权
给普通用户,降低系统被滥用的风险。
2. 使用访问控制列表(ACL):通过使用ACL实现对文件和目录
的详细权限控制,限制除所有者和管理员外的其他用户对文件的访问
与修改。
3. 文件加密:通过使用加密文件系统或单独对敏感文件进行加密,
保护数据的机密性,即使系统受到攻击,攻击者也无法窃取敏感信息。
linux系统安全加固规范
Linux主机操作系统加固规范
实用文档
目录
第1章概述 (1)
1.1 目的 (1)
1.2 适用范围 (1)
1.3 适用版本 (1)
1.4 实施 (1)
1.5 例外条款 (1)
第2章账号管理、认证授权 (2)
2.1 账号 (2)
2.1.1 用户口令设置 (2)
2.1.2 root用户远程登录限制 (2)
2.1.3 检查是否存在除root之外UID为0的用户 (3)
2.1.4 root用户环境变量的安全性 (3)
2.2 认证 (4)
2.2.1 远程连接的安全性配置 (4)
2.2.2 用户的umask安全配置 (4)
2.2.3 重要目录和文件的权限设置 (4)
2.2.4 查找未授权的SUID/SGID文件 (5)
实用文档
2.2.5 检查任何人都有写权限的目录 (6)
2.2.6 查找任何人都有写权限的文件 (6)
2.2.7 检查没有属主的文件 (7)
2.2.8 检查异常隐含文件 (7)
第3章日志审计 (9)
3.1 日志 (9)
3.1.1 syslog登录事件记录 (9)
3.2 审计 (9)
3.2.1 Syslog.conf的配置审核 (9)
第4章系统文件 (11)
4.1 系统状态 (11)
4.1.1 系统core dump状态 (11)
实用文档
第1章概述
1.1适用范围
本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。
1.2适用版本
LINUX系列服务器;
实用文档
第2章账号管理、认证授权
2.1账号
2.1.1用户口令设置
实用文档
2.1.2root用户远程登录限制
实用文档
2.1.3检查是否存在除root之外UID为0的用户
Linux命令行中的系统安全加固技巧与常用命令
Linux命令行中的系统安全加固技巧与常用
命令
在当今信息化社会,保障系统的安全性显得尤为重要。针对Linux
操作系统,本文将介绍一些命令行下的系统安全加固技巧以及常用命令,帮助读者加强对系统的保护,并提高信息安全等级。
一、密码设置与管理
1. 密码策略
在Linux系统中,合理的密码策略能够大大提高系统的安全性。根
据实际需求,可以通过以下命令设置密码策略:
- passwd命令:用于修改用户密码。指定密码的复杂度和有效期是
保证密码安全的重要手段。
- chage命令:可用于设置用户密码过期时间,强制要求用户定期修
改密码。
2. 增强登录认证
为了增加系统的登录认证复杂度,可以通过以下命令加固:
- SSH密钥认证:使用公钥/私钥机制进行认证,禁用明文密码登录。
- 使用强制访问控制(PAM):PAM模块提供了一套强大的验证机制,可限制用户对系统的访问。
二、文件和目录权限管理
1. 修改文件权限
在Linux系统中,通过chmod命令可以修改文件和目录的权限,从
而加强对系统文件的保护。
例如,使用chmod命令将敏感文件的权限设置为只读,可以通过以
下命令实现:
```
chmod 400 filename
```
2. 防止恶意修改系统文件
为了防止恶意修改系统文件,可以通过以下命令:
- 使用只读文件系统(read-only filesystem):将系统目录设置为只读,提高系统的安全性。
- 使用文件完整性检查工具(如AIDE):对系统文件进行定期检查,及时发现任何潜在的被修改的迹象。
三、网络安全加固
1. 配置防火墙
Linux系统安全加固配置规范
Linux系统
安全加固配置规范
目录
1、目的 (4)
2、适用范围 (4)
3、具体设置 (4)
1、目的
本方案明确Linux系统安全配置基本要求;
通过实施本配置方案,建立Linux系统安全基线。
2、适用范围
本方案适用于Cent OS 系统。
3、具体设置
3.1物理安全
3.1.1设置服务器BIOS密码且修改引导次序,禁止从软驱、光驱、USB
方式启动系统。
3.2系统安装
3.2.1系统安装镜像应来自官方网站,安装系统前应对安装镜像进行完
整性校验,软件应按需安装;
3.2.2系统安装时应设置GRUB引导密码;
3.2.3系统安装毕后使用官方源进行更新,运行#yum update待更新软
件名,应对已知高危漏洞进行修补。漏洞信息参考CVE漏洞库
或Bugtraq 漏洞库;
3.2.4系统更新完毕后,运行#chkconfig --level 35 yum-update off
关闭系统自动更新服务。
3.2.5运行#rpm –qa > /var/5173/rpmlist,记录系统软件安装列表
信息。
3.3账号口令
3.3.1按照用户分配账号,避免不同用户间共享账号,避免用户账号和
设备间通信使用的账号共享;根据系统要求及业务需求,建立多用
户组,将用户账号分配到相应的用户组;
3.3.2编辑/etc/pam.d/system-auth,禁止空口令用户登陆,将以下字
段
auth sufficient pam_unix.so nullok try_first_pass
password sufficient pam_unix.so md5 shadow nullok
Linux系统的安全加固
Linux系统的安全加固
Linux是⼀套免费使⽤和⾃由传播的类Unix操作系统,作为⼀个开放源代码的操作系统,Linux服务器以其安全、⾼效和稳定的显著优势⽽得以⼴泛应⽤,但如果不做好权限的合理分配,Linux系统的安全性还是会得不到更好的保障,下⾯我们将主要使⽤RHEL7系统,分别从账户安全、登录控制,SeLinux配置等,优化Linux系统的安全性。
早在1985年,美国国防部就已经提出了可信计算机系统评测标准TCSEC,TCSEC将系统分成ABCD四类7个安全级别。D级是安全级别最低的级别,C类为⾃主保护级别;B类为强制保护级别;A类为验证保护类。
D级,最低安全性
C1级,主存取控制
C2级,较完善的⾃主存取控制(DAC)、审计
B1级,强制存取控制(MAC)
B2级,良好的结构化设计、形式化安全模型
B3级,全⾯的访问控制、可信恢复
A1级,形式化认证
当前主流的操作系统安全性远远不够,如Windows NT都只能达到C2级,安全性均有待提⾼,不过经过安全加固后的Linux系统可达到B1的安全级别。
控制系统账户:系统账户默认存放在cat /etc/passwd中,你可以⼿动查询⽤户信息,我们直接除了Root账户需要登录以外,其他的账户全部设置为禁⽌登录。
使⽤passwd -l ⽤户名锁定⽤户登录,如下我们写BASH脚本批量的完成这个过程。
#!/bin/bash
for temp in `cut -d ":" -f 1 /etc/passwd | grep -v "root"`
do
passwd -l $temp
linux主机安全加固方案
目 录
LINUX 加固方案 ................................................................................................................. 1.安装最新安全补丁............................................................................................................ 2.网络和系统服务................................................................................................................ 3.核心调整............................................................................................................................ 4.日志系统............................................................................................................................ 5.文件/目录访问许可权限 .................................................................................................. 6.系统访问, 认证和授权...................................................................................................... 7.用户账号和环境................................................................................................................ 8.关键安全工具的安装........................................................................................................
Linux下的系统安全加固方法
Linux下的系统安全加固方法在当今信息化时代,计算机系统的安全性显得尤为重要。而Linux
作为一种开源操作系统,其灵活性和可配置性为我们提供了强大的安
全加固工具和功能。本文将介绍一些常见的Linux下的系统安全加固方法,帮助读者加强系统的安全性。
1. 更新和升级系统
保持操作系统及相关软件的最新版本是确保系统安全的第一步。定
期更新和升级系统可以及时修复系统漏洞和安全隐患,并获得最新的
安全补丁和功能特性。常用的命令包括“yum update”或“apt-get upgrade”等。
2. 安装防火墙
防火墙是Linux系统保护网络安全的重要工具。可以通过配置iptables或firewalld等工具来实现防火墙的功能。合理配置防火墙规则
可以限制网络访问、过滤恶意流量,并对可信来源进行安全访问控制。
3. 用户管理与访问控制
合理的用户管理和访问控制是系统安全的核心。建议进行以下措施:
3.1. 删除不必要的用户账号
清理掉无用的或未授权的用户账号,减少系统受到攻击的风险。
3.2. 强化密码策略
设置密码的复杂性要求,要求用户定期更换密码,并禁止使用弱
密码。
3.3. 禁止root远程登录
禁止root账号通过远程方式登录,减少系统远程攻击的风险。
3.4. 使用sudo限制命令权限
尽量使用sudo命令来执行特权操作,限制用户对系统的直接访问。
4. 加密通信
加密通信是保障系统安全的重要环节。可以通过配置SSL/TLS证书来加密网络通信,确保数据在传输过程中的安全性。同时,禁止使用
明文传输的协议和服务,如Telnet和FTP等。
Linux系统安全加固与漏洞修复
Linux系统安全加固与漏洞修复Linux系统作为一种开源的操作系统,广泛应用于服务器、嵌入式设备等领域。然而,由于其开放的特性,也使其容易受到恶意攻击和漏洞威胁。为确保系统的安全性,加固和修复Linux系统的漏洞显得尤为重要。本文将探讨Linux系统安全加固的方法和漏洞修复的技术。
1. 安全加固
1.1 确保系统更新
定期更新系统软件是确保系统安全的基础措施之一。通过及时安装操作系统和应用程序的安全补丁,可以修复已知漏洞,增强系统的抵御能力。同时,可以使用自动更新工具,如yum和apt等,保持系统软件持续更新。
1.2 配置强密码策略
设置强密码策略是确保系统登录安全的重要步骤。通过设置密码最小长度、复杂度要求、密码失效周期等,可以防止密码被猜测或暴力破解。同时,禁用空密码和默认账户密码,限制密码尝试次数,并及时更改默认账户的密码,以增加攻击者的难度。
1.3 管理用户权限
正确管理用户权限是防止未授权访问和滥用系统权限的关键。应使用最小权限原则,仅为用户分配其所需的最低权限级别,避免过度授
权。定期审计用户权限,及时撤销或调整权限,以减少潜在的安全风险。
1.4 使用防火墙
配置和使用防火墙是保护系统免受未经授权访问的有效方法。防火
墙可以限制网络流量,并监控和过滤恶意流量。通过配置入站和出站
规则,限制指定端口和协议的访问,可以降低系统面临的攻击风险。
2. 漏洞修复
2.1 漏洞扫描与评估
使用漏洞扫描工具,如Nessus、OpenVAS等,可以识别系统中存
在的漏洞。扫描结果将包括漏洞的描述、影响等级和修复建议。通过
linux系统安全加固方案
l i n u x系统安全加固方案(总
9页)
-CAL-FENGHAI.-(YICAI)-Company One1
-CAL-本页仅作为文档封面,使用请直接删除
1概述.......................................................... - 1 -
1.1适用范围................................................ - 1 -2用户账户安全加固.............................................. - 1 -
2.1修改用户密码策略........................................ - 1 -
2.2锁定或删除系统中与服务运行,运维无关的的用户............ - 1 -
2.3锁定或删除系统中不使用的组.............................. - 2 -
2.4限制密码的最小长度...................................... - 2 -3用户登录安全设置.............................................. - 3 -
3.1禁止root用户远程登录................................... - 3 -
3.2设置远程ssh登录超时时间................................ - 3 -
3.3设置当用户连续登录失败三次,锁定用户30分钟............. - 4 -
浅谈Linux操作系统安全加固
INFORMATION TECHNOLOGY 信息化建设
摘要:论文以实际生产环境为案例,探究Linux操作系统安全加固方面的相关问题和解决办法,以实现信息安全,保障生产安全稳定运行。
关键词:Linux;安全加固;操作系统
一、前言
Linux操作系统是一款类Unix操作系统,由于其良好而稳定的性能在我厂的计算机应用服务器中得到广泛的应用。网络科技的快速发展,使得关于网络安全的问题,日益突显出来,而惟有确保安全可靠的服务器操作系统,才能从最根本上保障生产应用和生产数据的安全。
二、安全隐患及加固措施
(一)用户账户以及登录安全
1.删除多余用户和用户组。Linux是多用户操作系统,存在很多种不一样的角色系统账号,当安装完成操作系统之后,系统会默认为未添加许用户组及用户,若是部分用户或是用户组不需要,应当立即删除它们,否则黑客很有可能利用这些账号,对服务器实施攻击。具体保留哪些账号,可以依据服务器的用途来决定。
2.关闭不需要的系统服务。操作系统安装完成之后,其会在安装的过程当中,会自主的启动各种类型的服务程序内容,对于长时间运行的服务器而言,其运行的服务程序越多,则系统的安全性就越低。所以,用户或是用户组就需要将一些应用不到的服务程序进行关闭,这对提升系统的安全性能,有着极大的帮助[1]。
3.密码安全策略。在Linux之下,远程的登录系统具备两种认证的形式:即密钥与密码认证。其中,密钥认证的形式,主要是将公钥储存在远程的服务器之上,私钥存储在本地。当进行系统登陆的时候,再通过本地的私钥,以及远程的服务器公钥,进行配对认证的操作,若是认证的匹配度一致,则用户便能够畅通无阻的登录系统。此类认证的方式,并不会受到暴力破解的威胁。与此同时,只需要确保本地私钥的安全性,使其不会被黑客所盗取即可,攻击者便不能够通过此类认证方式登陆到系统中。所以,推荐使用密钥方式进行系统登陆。
Linux系统主机安全加固
Linux主机安全加固
V1.0
hk有限公司
二零一五年二月
一、修改密码策略
1、cp /etc/login.defs /etc/login.defs.bak
2、vi /etc/login.defs
PASS_MAX_DAYS 90 (用户的密码不过期最多的天数)
PASS_MIN_DAYS 0 (密码修改之间最小的天数)
PASS_MIN_LEN 8 (密码最小长度)
PASS_WARN_AGE 7 (口令失效前多少天开始通知用户更改密码)
按要求修改这几个密码选项,修改完之后保存(:wq!)退出即可。
二、查看系统是否已设定了正确UMASK值(022)
1、用命令umask查看umask值是否是 022,
如果不是用下面命令进行修改:
cp/etc/profile/etc/profile.bak
vi /etc/profile
找到umask 022,修改这个数值即可。
三、锁定系统中不必要的系统用户和组
1、cp /etc/passwd /etc/passwd.bak
cp /etc/shadow /etc/shadow.bak
锁定下列用户
2、for i in adm lp sync news uucp games ftp rpc rpcuser nfsnobody mailnull gdm do
usermod -L $i
done
3、检查是否锁定成功
more /etc/shadow 如:lp:!*:15980:0:99999:7::: lp帐户后面有!号为已锁定。
4、禁用无关的组:
备份:
cp /etc/group /etc/group.bak
如何进行Linux系统安全加固
如何进行Linux系统安全加固
Linux系统作为一种开源操作系统,广泛应用于服务器和个人计算机领域。然而,随着网络攻击日益增多和复杂化,保护Linux系统的安全性变得尤为重要。本文将探讨如何进行Linux系统的安全加固,以确保系统的稳定性和可靠性。
一、更新和升级软件
定期更新和升级软件是保持Linux系统安全的关键措施之一。开发者经常会发布软件的安全补丁和更新版本,以修复已知的漏洞和弱点。因此,及时更新操作系统、应用程序和驱动程序,是防范潜在攻击的重要步骤。
二、配置强密码策略
强密码是防止未经授权访问的重要防线。通过配置强密码策略,可以增加密码的复杂性,并减少被猜测或破解的可能性。建议使用包含大小写字母、数字和特殊字符的复杂密码,并定期更换密码,以提高系统的安全性。
三、限制用户权限
合理分配用户权限是确保系统安全的重要措施。为每个用户分配适当的权限,避免给予过高的权限,以减少潜在的风险。同时,定期审查和更新用户权限,以确保权限的合理性和安全性。
四、配置防火墙
防火墙是保护Linux系统免受网络攻击的关键组件。通过配置防火墙规则,可以限制网络流量,并阻止未经授权的访问。建议使用iptables或其他防火墙工具,根据实际需求和网络环境,配置适当的规则,以提高系统的安全性。
五、加密文件系统
加密文件系统可以保护存储在Linux系统中的敏感数据。通过使用加密工具,
如LUKS或eCryptfs,可以对文件系统进行加密,并设置访问密码。这样,在系统
被盗或未经授权访问时,敏感数据仍然得到保护。
六、监控系统日志
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Linux主机安全加固
V1.0
hk有限公司
二零一五年二月
一、修改密码策略
1、cp /etc/login.defs /etc/login.defs.bak
2、vi /etc/login.defs
PASS_MAX_DAYS 90 (用户的密码不过期最多的天数)
PASS_MIN_DAYS 0 (密码修改之间最小的天数)
PASS_MIN_LEN 8 (密码最小长度)
PASS_WARN_AGE 7 (口令失效前多少天开始通知用户更改密码)
按要求修改这几个密码选项,修改完之后保存(:wq!)退出即可。
二、查看系统是否已设定了正确UMASK值(022)
1、用命令umask查看umask值是否是 022,
如果不是用下面命令进行修改:
cp/etc/profile/etc/profile.bak
vi/etc/profile
找到umask 022,修改这个数值即可。
三、锁定系统中不必要的系统用户和组
1、cp /etc/passwd /etc/passwd.bak
cp /etc/shadow /etc/shadow.bak
锁定下列用户
2、for i in admlp sync news uucp games ftp rpcrpcusernfsnobodymailnullgdm do
usermod -L $i
done
3、检查是否锁定成功
more /etc/shadow 如:lp:!*:15980:0:99999:7:::lp帐户后面有!号为已锁定。
4、禁用无关的组:
备份:
cp /etc/group /etc/group.bak
5、编辑:vi /etc/group
在组前面加#进行注释参考下面
#lp:x:7:daemon,lp
#uucp:x:14:uucp
#games:x:20:
#ftp:x:50:
#rpc:x:32:
#rpcuser:x:29:
#nfsnobody:x:65534:
#mailnull:x:47:
#gdm:x:42:
6、禁止root用户远程登录
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
vi /etc/ssh/sshd_config文件,将其中的PermitRootLogin改成no,然后重新启动ssh服务/etc/init.d/sshd restart
四、linux中预防SYN flood
1、备份cp /etc/sysctl.conf /etc/sysctl.conf.bak
2、编辑vi /etc/sysctl.conf
3、添加net.ipv4.tcp_syncookies = 1
4、保存退出
5、/sbin/sysctl -p 命令使变更生效
五、ARP捆绑IP
1、确认网关IP 和 mac 地址是正确的
2.查看arp -a
3. echo '27.152.190.199 b8:88:e3:fa:b9:8f' > /etc/ethers
4.捆绑arp -f
5、对比例子:(请参考系统运行的实际
情况)捆绑前root@web1 etc]# arp -a
? (27.152.190.199) at b8:88:e3:fa:b9:8f [ether] on em1
捆绑后
? (27.152.190.199) at b8:88:e3:fa:b9:8f [ether] PERM on em1
6、设置开机捆绑MAC
备份开机自启动服务文件cp /etc/rc.d/rc.local /etc/rc.d/rc.local.bak
编辑vi /etc/rc.d/rc.local添加arp–f
六、停止无用服务
注意:需要根据系统的实际情况和询问管理员哪些服务跟业务无关方可停用。fori in autofschargenchargen-udpgpm ip6tables isdn kudzu xinetdnfsnfslockpcmciarhnsd do
chkconfig --level 2345 $i off
service $i stop
done
启动审计服务
fori in audit do
chkconfig --level 2345 $i on
service $i start
done
七、系统禁用X-Window系统
1、编辑:
cp /etc/inittab /etc/inittab.bak vi
/etc/inittab
id:5:initdefault:将数值5改为3即可。
八、残留信息保护(使.bash_history值保存30个命令,用户退出是自动删除.bash_history文件)
1、备份:cp /etc/profile /etc/profile.bak
2、编辑vi /etc/profile
HISTFILESIZE=30 (如果没有请自行添加)修改保存值为30
HISTSIZE=30修改保存值为30
3、退出后自动删除个用户的“.bash_history”文件