Linux服务器安全加固

目录

对未经过安全认证的RPM包进行安全检查

对用户的登录次数进行限制

对用户密码强度的设定

对SSH的一些设置(禁止ROOT用户远程登录,超时时间)

设定新建立用户的密码有效期为3个月

​对重要的文件进行锁定,即使ROOT用户也无法删除

建立日志服务器


对未经过安全认证的RPM包进行安全检查

rpm  -qp   xxx.rpm   --scripts     查看rpm包中的脚本信息

对用户的登录次数进行限制

有一些攻击性的软件是专门采用暴力破解密码的形式反复进行登录尝试,对于这种情况,我们可以调整用户登录次数限制,使其密码输入3次后自动锁定,并且设置锁定时间,在锁定时间内即使密码输入正确也无法登录

打开 /etc/pam.d/password-auth  文件,加入下面两行

pam_tally2   查看被锁定的用户

pam_tally2  --reset  -u  username      将被锁定的用户解锁

对用户密码强度的设定

打开 /etc/pam.d/sysetm-auth 文件 ,修改如下。我们设置密码至少8位,并保护大小写字母和数字

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= type= difok=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1

  • type= :此选项用来修改默认的密码提示文本
  • difok= :此选项用阿里定义新密码中必须要有几个字符和旧密码不同
  • minlen=:此选项用来设置新密码的最小长度
  • ucredit= :此选项用来设定新密码中可以包含的大写字母的最大数目。-1 至少一个
  • lcredit=:此选项用来设定新密码中可以包含的小写字母的最大数目
  • dcredit=:此选项用来设定新密码中可以包含的数字的最大数目 

对SSH的一些设置(禁止ROOT用户远程登录,超时时间)

禁止ROOT用户远程登录 。打开  /etc/ssh/sshd_config  

设置账户保存历史命令条数,超时时间  。打开  /etc/profile ,修改如下

设定新建立用户的密码有效期为3个月

打开 /etc/login.defs  


对重要的文件进行锁定,即使ROOT用户也无法删除

chattr +i /etc/passwd /etc/shadow
lsattr /etc/passwd /etc/shadow

建立日志服务器

日志服务器的好处在于,每个工作服务器将自己的日志信息发送给日志服务器进行集中管理,即使有人入侵了服务器并将自己的登录信息悄悄删除,但由于日志信息实时与日志服务器同步,保证了日志的完整性。以备工作人员根据日志服务器信息对服务器安全进行评测。

客户端的配置:

打开 /etc/rsyslog.conf 配置文件

你想把哪种类型的日志文件发送给服务端,你就把他原来的对应的目录改成: @192.168.10.20

如果你想吧所有的日志文件都发送给服务器的话,你可以在文件最后加上: *.*  @@192.168.10.20:514

然后重启rsyslog服务: systemctl  restart  rsyslog

服务器端的配置:

打开 /etc/rsyslog.conf 配置文件,将这里的注释给去掉

然后重启rsyslog服务:systemctl  restart  rsyslog

开启防火墙: firewall-cmd  --add-port=514/tcp

这样客户端的相应的日志文件就会保存在服务器端的相应的文件中。

猜你喜欢

转载自blog.csdn.net/qq_36119192/article/details/82906799
今日推荐