Centos7十五项安全加固标准配置(结合等保3)

写在前面:由于所有操作均涉及系统文件,建议所有操作前备份文件及做好相关记录

一、检查系统空密码账户 | 身份鉴别

描述

检查是否存在空口令和root权限的账号

加固建议

对无口令并且可登录的账户,进行密码设置:(注意密码不能包含用户名,也不能少于7位)

具体操作命令和步骤

1、检查空口令账户

awk -F: '$2=="!!" {print $1}' /etc/shadow

2、检查空口令账户哪些可以登录

grep -v "/sbin/nologin" /etc/passwd

PS: /bin/bash的为可登录账户

3、加固可登录的空口令账户或注销空口令账户

4、检测root权限账号

awk -F: '($3==0)' /etc/passwd

确保uid为0的账号只能是root账号

操作时建议做好记录或备份

二、SSH安全加固 | SSH服务配置

描述

加固SSH远程访问安全策略,限制可登录用户及来源地址

加固建议

编辑文件/etc/ssh/sshd_config,将一应配置修改

具体操作命令和步骤

1、编辑文件/etc/ssh/sshd_config

vim /etc/ssh/sshd_config

2、修改配置

Port = *** --修改默认端口

AllowUsers 用户名1@1.1.1.1 用户名2@2.2.2.2 --设置允许登录用户,多个用户可空格添加

AllowGroup *** --设置允许登录用户组

ListenAddress 0.0.0.0 --设置SSH指定的本地地址,多网卡可用

Protocol 2 --强制使用 V2安全协议 ,SSH1存在漏洞与缺陷

MaxAuthTries = 3 --修改允许密码错误次数

PermitRootLogin no --禁止使用root远程登录

RSAAuthentication yes --设置用户密钥登录,只针对SSH1,此功能另开一篇记录

PubkeyAuthentication yes --设置是否开启公钥验证

PermitEmptyPasswords no --是否允许空密码

ClientAliveInterval 300 --设置SSH空闲超时退出时间,单位:秒

ClientAliveCountMax 0 --设置允许超时的次数 0即表示不允许超时

LogLevel INFO – 开通登录日志的详细记录

AllowAgentForwarding no

AllowTcpForwarding no --设置是否允许允许tcp端口转发,保护其他的tcp连接

UseDNS no --设置不使用dns反向解析

MaxStartups 5 --设置同时允许5尚未登入的联机,当用户连上ssh但并未输入密码即为所谓的联机

3、记录所有用户的登录和操作日志

通过脚本代码实现记录所有用户的登录操作日志,防止出现安全事件后无据可查。vim /etc/profile修改配置文件,在配置文件中输入以下内容:

history
 USER=`whoami`
 USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
 if [ "$USER_IP" = "" ]; then
 USER_IP=`hostname`
 fi
 if [ ! -d /var/log/history ]; then
 mkdir /var/log/history
 chmod 777 /var/log/history
 fi
 if [ ! -d /var/log/history/${LOGNAME} ]; then
 mkdir /var/log/history/${LOGNAME}
 chmod 300 /var/log/history/${LOGNAME}
 fi
 export HISTSIZ
  • 2
    点赞
  • 44
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
好的,关于CentOS 7进行等保3.0的加固配置,以下是详细的步骤: 1. 修改SSH配置文件 首先,需要修改SSH的配置文件来确保SSH的安全性。由于SSH是访问服务器的主要方式,因此需要特别关注。 在进行配置之前,建议备份原有的SSH配置文件。 打开SSH配置文件,使用以下命令: vi /etc/ssh/sshd_config 查找并修改以下配置内容: LoginGraceTime 30 PermitRootLogin no StrictModes yes PasswordAuthentication no X11Forwarding no UseDNS no AllowUsers user1 user2 这些修改将使SSH连接变得更加安全,包括:禁止root用户登录、禁止密码验证、禁用X11转发等。 2. 修改系统内核参数 接下来需要修改系统内核参数以提高系统安全性。这些设置将在系统启动时自动应用。 在进行配置之前,建议备份原有的内核配置文件。 打开内核配置文件,使用以下命令: vi /etc/sysctl.conf 添加以下配置: # 忽略ICMP广播请求 net.ipv4.icmp_echo_ignore_broadcasts = 1 # 禁止IP源路由 net.ipv4.conf.all.accept_source_route = 0 # 关闭所有IPv6功能 net.ipv6.conf.all.disable_ipv6 = 1 # 只允许本机使用SYN cookies net.ipv4.tcp_syncookies = 1 # 禁止ICMP重定向 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 # 不转发IP包 net.ipv4.ip_forward = 0 这些修改将限制网络攻击,并提高系统对攻击的抵御能力。 3. 安装iptables防火墙 iptables是基于Linux内核的防火墙软件,可以提供网络流量控制和安全策略保护。 使用以下命令安装: yum install iptables 安装完成后,可以使用以下命令启用iptables: systemctl enable iptables 然后,需要设置防火墙规则。 使用以下命令打开防火墙配置文件: vi /etc/sysconfig/iptables 添加以下规则: *filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT COMMIT 这些规则将确保只允许预设的输入流量通过,并防止来自恶意攻击者的攻击。 以上就是CentOS 7进行等保3.0加固的详细配置。希望对您有所帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值