CentOS 6 服务器安全策略配置

转载 2016年08月30日 09:08:08

场景

方案

检查最小密码长度

在文件/etc/login.defs中设置 PASS_MIN_LEN 不小于标准值

检查密码复杂度策略中设置的特殊字符个数

Redhat系统:修改/etc/pam.d/system-auth文件, 
在ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-13种,追加到password requisite pam_cracklib.so后面,添加到配置文件中。 
例如:password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 
注:ucredit:大写字母个数;lcredit:小写字母个数;dcredit:数字个数;ocredit:特殊字符个数

检查是否使用PAM认证模块禁止wheel组之外的用户su为root

编辑su文件(vi /etc/pam.d/su),在开头添加下面两行: 
auth sufficient pam_rootok.so 和 
auth required pam_wheel.so group=wheel 这表明只有wheel组的成员可以使用su命令成为root用户。 
你可以把用户添加到wheel组,以使它可以使用su命令成为root用户。 
添加方法为:usermod –G wheel username

检查文件/etc/profile中umask设置

在文件/etc/profile中设置umask 027或UMASK 027,如果文件中含有umask参数,则需要在最前面设置该参数

检查是否禁止root用户远程telnet登录

编辑 /etc/pam.d/login文件,配置auth required pam_securetty.so

检查是否禁止root用户远程ssh登录

修改/etc/ssh/sshd_config文件,配置PermitRootLogin no。重启服务,/etc/init.d/sshd restart。

syslog-ng是否配置远程日志功能

在/etc/syslog-ng/syslog-ng.conf中配置destination logserver { udp("10.10.10.10" port(514)); }; 
log { source(src); destination(logserver); }; 
可以将此处10.10.10.10替换为实际的IP

rsyslog是否配置远程日志功能

修改配置文件vi /etc/rsyslog.conf, 
加上这一行: 
*.* @192.168.0.1 
可以将"*.*"替换为你实际需要的日志信息。比如:kern.* ; mail.* 等等。 
可以将此处192.168.0.1替换为实际的IP或域名(域名格式形如:www.nsfocus.com,根据具体情况填写)。 

syslog是否配置远程日志功能

修改配置文件vi /etc/syslog.conf, 
加上这一行: 
*.* @192.168.0.1 
可以将"*.*"替换为你实际需要的日志信息。比如:kern.* ; mail.* 等等。 
可以将此处192.168.0.1替换为实际的IP或域名(域名格式形如:www.nsfocus.com,根据具体情况填写)。 

限制用户FTP缺省访问权限

配置方法: 
打开/etc/vsftpd/chroot_list 文件,将需要限制的用户名加入到文件中。

应删除系统banner信息,避免泄漏操作系统泄漏

删除"/etc"目录下的 issue.net 和 issue 文件: 
# mv /etc/issue /etc/issue.bak 
# mv /etc/issue.net /etc/issue.net.bak

centos7设置ssh安全策略

准备环境: 1.两台虚拟机,系统是centos7,IP1:192.168.1.103,IP2:192.168.1.106 2.IP1的SSH的默认端口是22,这里修改为2222 3.只允许IP2通过S...
  • daiyudong2020
  • daiyudong2020
  • 2017年01月30日 13:11
  • 1997

我眼中的CentOS 下 安全策略

安全策略 ===================== 1、每个人用自己名字的账户和密码登陆服务器(便于追踪用户操作,记录用户行为) 2、只允许指定组(或用户)使用sudo命令(最好还要禁止roo...
  • qq_35590198
  • qq_35590198
  • 2016年12月03日 21:41
  • 803

CentOS服务器安全配置策略

近期服务器频繁有被暴力破解,大致分析了一下入侵行为,整理了常用的安全策略: 最小的权限+最少的服务=最大的安全 1. 修改ssh默认连接22端口 和 添加防火墙firewalld 通过端口步骤:1...
  • ITYang_
  • ITYang_
  • 2017年01月14日 21:16
  • 2331

centos6.5下vsftpd服务的安装及配置并通过pam认证实现虚拟用户文件共享

ftp服务的安装及配置 1.将centos光盘挂载并安装其中的vsftpd服务 # mkdir /mnt # mount /dev/cdrom /mnt # cd /mnt/Packages/ ...
  • reblue520
  • reblue520
  • 2016年02月24日 19:32
  • 1132

CentOS7 系统安全加固实施方案介绍

CentOS7.0系统安全加固手册 目录 一、用户帐号和环境……………………………………………………………………………………. 2二、系统访问认证和授权………………………………………………………………...
  • scorpio3k
  • scorpio3k
  • 2015年09月23日 12:43
  • 6070

Linux禁止非WHEEL用户使用SU命令

通常情况下,一般用户通过执行“su -”命令、输入正确的root密码,可以登录为root用户来对系统进行管理员级别的配置。        但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 ...
  • wuweilong
  • wuweilong
  • 2014年10月01日 22:47
  • 11597

CentOS 6 服务器安全策略配置

场景方案检查最小密码长度在文件/etc/login.defs中设置 PASS_MIN_LEN 不小于标准值检查密码复杂度策略中设置的特殊字符个数Redhat系统:修改/etc/pam.d/system...
  • vbaspdelphi
  • vbaspdelphi
  • 2016年08月30日 09:08
  • 1177

阿里云服务器windows版本的使用以及安全策略的添加

远程桌面的安全策略 刚开始使用阿里云服务器没几天,就有黑客不断跑进来,分析了一下不可能是因为服务器网页的漏洞,因为黑客接触不到我们的app,所以肯定就是远程桌面的问题了。...
  • jianjian1992
  • jianjian1992
  • 2015年09月26日 10:45
  • 3166

通用 CentOS 6 服务器安全配置指南

Linux 是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入 Linux 系统,或者盗取 Linux 系统上的重要信息。不...
  • aqzwss
  • aqzwss
  • 2016年03月28日 11:40
  • 1269

CentOS 6服务器简单安全配置

1. 禁用不使用的用户 注意:不建议直接删除,当你需要某个用户时,自己重新添加会很麻烦。也可以usermod -L或passwd -l user锁定。 cp /etc/passwd...
  • liansehai
  • liansehai
  • 2016年09月30日 10:00
  • 962
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:CentOS 6 服务器安全策略配置
举报原因:
原因补充:

(最多只允许输入30个字)