Linux进阶——系统安全,重要文件,加固系统的相关配置_安全加固需要配置的文件有如下几个

+ [五、服务安全](#_122)
+ [六、其他配置](#_195)

引出

Linux进阶——系统安全,重要文件,加固系统的相关配置


Linux系统安全

一、重要文件

/etc/passwd                #记录本地用户的属性信息,如UID、GID
/etc/shadow                #存放用户的口令信息 只有系统管理员能查看
/etc/pam.d/system-auth     #账户安全配置文件
/etc/login.defs            #修改登录的配置文件
/etc/profile            #Linux全局变量信息
/etc/ssh/sshd_config    #ssh服务配置文件
/etc/hosts.allow 与 /etc/hosts.deny        #控制外部主机对本机服务的访问

二、帐户口令

  1. 删除不需要的用户与组,锁定暂时不需要的用户。
 userdel 用户         #删除用户 
 groupdel 用户组    #删除用户组 
 passwd -l 用户名    #锁定不必要的用户 
 passwd -u 用户名    #解锁需要恢复的用户

  1. 检查非root账号uid是否为0。
 awk -F: '($3 == 0) { print $1 }' /etc/passwd

  1. 检查是否有空口令账号。
 awk -F: '($2 == "") { print $1 }' /etc/shadow

  1. 设置口令策略。
 1.修改 /etc/login.defs 
 PASS\_MIN\_LEN 12         #最小密码长度设置为12位 
 PASS\_MAX\_DAYS 90        #设置用户的密码最长使用天数 
 
 2.修改 /etc/pam.d/system-auth passwd requisite pam_cracklib.so retry=5 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 
 上述命令意义: 
 retry=5         #尝试次数:5 
 difok=3           #最少不同字符:3     
 ucredit=-1        #最少大写字母:1 
 lcredit=-1        #最少小写字母:1 
 dcredit=-1        #最少数字:1

  1. 配置帐户认证失败锁定。
#修改 /etc/pam.d/system-auth                                                 
auth required pam.tally.so  onerr=fail deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800 onerr=fail deny=5        #登录连续 5 次失败 
unlock_time=1800        #普通用户锁定时间1800秒 
even_deny_root          #root用户也进行认证锁定 
root_unlock_time=1800    #root用户锁定时间1800秒

  1. 终端超时配置
 echo "export TMOUT=600">>/etc/profile  #超时时间为十分钟

三、权限管理

  1. 初始化文件权限
 #修改 /etc/profile 
 umask=027     #设置其他用户无改文件的任何权限 
 #文件夹默认权限777,文件默认666,减去umask值

  1. 限制能够 su 为 root 的用户
 #修改/etc/pam.d/su 
 auth required /lib/security/pam_wheel.so group=wheel #只允许wheel组的用户su到root

  1. 控制sudo权限,确保只有root用户拥有所有权限
 #打开/ect/sudoers 文件 
 root ALL=(ALL:ALL) ALL

四、日志配置

  1. 日志文件:

    • /var/log/lastlog 最后一次用户成功登陆的信息,时间、登陆IP等。
    • /var/log/messages 常见的系统和服务错误信息。
    • /var/log/secure Linux系统安全日志,记录用户和工作组变换情况,用户登陆认证情况。
    • /var/log/syslog 只记录警告信息,lastlog查看。
    • /var/log/cron 记录定时任务的信息。
    • /var/log/btmp 记录Linux登陆失败的信息,lastb查看。
    • /var/log/wtmp 该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件,last查看。
  2. syslog服务是否启用,并查看相关配置

 ps –aef | grep syslog       #确认syslog是否启用 
 cat /etc/syslog.conf        #查看日志相关配置,各日志文件存放位置

五、服务安全

  1. SSH服务

    • 使用非常规的SSH端口
      #修改配置文件/etc/ssh/sshd_config  
      Port 223
    
    
    • 限制能够SSH登录的用户,禁止root账户远程登录。
      #修改配置文件/etc/ssh/sshd_config  
      PermitRootLogin no            #禁止root账户远程登录  
      Allowusers  test             #允许test用户可以远程登录
    
    
    • 屏蔽登录banner信息。
      #修改配置文件/etc/ssh/sshd_config  
      banner NONE  
      #也可修改 /etc/motd 文件内容,其内容将作为banner信息显示给登录用户
    
    
    • 允许指定IP进行ssh。
      #修改/etc/hosts.allow文件  
      sshd:192.168.1.120:allow    #允许192.168.1.120使用ssh连接
    
    
    • 禁止所有IP使用ssh连接
      #修改/etc/hosts.deny  
      sshd:ALL
    
    
    • 使用秘钥进行 ssh 登录
      # 1.修改要远程的主机的 /etc/ssh/sshd_config 开启rsa与公钥认证,并指定认证秘钥存放位置  
      RSAAuthentication         yes  
      PubkeyAuthentication     yes  
      AuthorizedKeysFile       .ssh/authorized_keys  
      
      # 2.本地主机生成密钥,会生成 id_rsa 与 id_rsa.pub  
      ssh-keygen -t rsa  
      
      # 3.在远程主机上指定用户的家目录下创建.ssh/目录  
      cd ~  
      mkdir .ssh  
      # 4.将 id_rsa.pub 放于远程主机下的.ssh/目录目录下,并更改文件名  
      mv id_rsa.pub authorized_keys
    
    
    • 升级SSH版本
      yum update openssh -y
  2. 停用或禁用不必要的服务

查看所有服务的自启情况:

 # centos7 查看所有服务自启情况 
 systemctl list-unit-files 
 # centos6 查看所有服务自启情况 
 chkconfig  --list

六、其他配置

  1. 防火墙配置

    • 查看防火墙是否开启。
      #查看iptables是否开启  
      service iptables status  
      #查看firewalld是否开启  
      systemctl status firewalld
    
    
    • 根据需要开放端口,不需要的端口不开放。
      #使用iptables将tcp 80端口开放  
      iptables -I INPUT -p tcp --dport 80 -j ACCEPT  
      #注:iptables需要保证在规则表的最后添加有拒绝所有连接的规则  
      iptables -A INPUT -j DROP  
      
      #使用firewalld将tcp 80端口开放  
      firewall-cmd --add-port=80/tcp
    
    
  2. history 配置

    • 默认情况下,系统可以保存1000条的历史命令,根据需求增加条数。
      #保存1万条命令  
      sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile
    
    
    • 为历史的命令增加登录的 IP 地址、执行命令时间等信息。
      # 在/etc/profile的文件尾部添加如下行数配置信息:  
      USER\_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'` 
      if [ "$USER\_IP" = "" ]  
      then  USER\_IP=`hostname`  
      fi  
    

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前在阿里

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新Linux运维全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上运维知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以点击这里获取!

575)]
[外链图片转存中…(img-gZyoCYQ3-1714577755575)]
[外链图片转存中…(img-z6G4o45K-1714577755576)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上运维知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以点击这里获取!

  • 20
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值