linux安全整改项

1. 服务器操作系统配置口令使用期限;配置口令复杂度校验功能

vim /etc/login.defs 如下配置


PASS_MAX_DAYS90
PASS_MIN_DAYS2
PASS_MIN_LENS8
PASS_WARN_AGE7

/etc/shadow

将存量用户的口令使用期限设置为90或180天

/etc/pam.d/system-auth

(需放置于passwordrequired pam_deny.so的前面):password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 enforce_for_root,并修改存量用户的弱口令以符合现有口令策略。(centos 7以上版本)

2. 配置登录失败处理功能;设置空闲会话时间

/etc/pam.d/system—auth文件和/etc/pam.d/sshd

文件中的第一行均设置


auth required pam_tally2.so onerr=fail deny=5 unlock_time=600 even_deny_root root_unlock_time=600

(注:/etc/pam.d/system—auth、/etc/pam.d/sshd两个文件均需配置,并置于第一行)

/etc/profile 如下配置:

设置超时锁定参数export TMOUT= 600;并在下一行增加:readonly TMOUT。(修改profile文件后需执行source /etc/profile)

3.限制默认账户的访问权限

/etc/ssh/sshd_config 如下配置:

配置PermitRootLogin为no

修改后重启sshd :

 
service sshd restart 或者 systemctl restart sshd.service

4.配置audit审计规则

/etc/rsyslog.conf

添加系统日志文件,加上:*.warning /var/log/syslog

/etc/audit/audit.rules

配置audit审计规则,新增内容如下:


-w /etc/at.allow -p rwxa
-w /etc/at.deny -p rwxa
-w /etc/inittab -p wa
-w /etc/init.d -p rwxa
-w /etc/init.d/auditd -p wa
-w /etc/cron.d -p wa
-w /etc/cron.daily -p wa
-w /etc/cron.hourly -p wa
-w /etc/cron.monthly -p wa
-w /etc/cron.weekly -p wa
-w /etc/crontab -p wa
-w /etc/group -p wa
-w /etc/passwd -p wa
-w /etc/shadow -p rwxa
-w /etc/sudoers -p wa
-w /etc/hosts -p wa
-w /etc/sysconfig -p rwxa
-w /etc/sysctl.conf -p wa
-w /etc/modprobe.d -p rwxa
-w /etc/aliases -p wa
-w /etc/bashrc -p wa
-w /etc/profile -p wa
-w /etc/profile.d -p rwxa
-w /var/log/lastlog -p rwxa
-w /var/log/yum.log -p rwxa
-w /etc/issue -p wa
-w /etc/issue.net -p wa
-w /usr/bin -p wa
-w /usr/sbin -p wa
-w /bin -p wa
-w /etc/ssh/sshd_config -p rwxa

* 需要注意的是:修改后,需重启auditd服务生效:


service auditd reload或service auditd restart

5.审计记录留存时间不足六个月,未配置日志服务器或日志审计系统对审计记录进行实时收集保护

1)/etc/logrotate.conf 如下配置

修改rotate参数,保存后通过servicersyslog restart命令重启rsyslog进程,保证审计记录留存时间至少为6个月

2)/etc/audit/auditd.conf 如下配置

修改max_log_file =500(500M仅为参考值,示实际情况设置) num_logs = 98(只有在max_log_file_action=rotate时该选项才有意义,且num_logs值必须是0~99之间的数),保证auditd日志留存时间超过半年。

注:当修改配置文件后,需要重启auditd服务(service auditd reload或service auditd restart)

3)/etc/rsyslog.conf 如下配置:

配置日志服务器或日志审计系统实时收集操作系统的审计日志,linux系统可在rsyslog.conf配置文件的最后新增一行:

*.emerg;*.alert;*.crit;*.err;*.warning;*.notice;*.info;*.debug @1.1.1.1(#:设置为实际日志服务器的ip;)

并重新启动rsyslog服务;# systemctl restart rsyslog或/etc/init.d/rsyslog restart

6.在主机操作系统层面限制操作系统的远程管理IP地址。

方法一:开启主机防火墙(Linux中有两种防火墙软件,ConterOS7.0以上使用的是firewall),并配置访问控制策略,建议限制仅能通过堡垒机管理服务器。

systemctl stauts firewalld --查看防火墙状态

参考链接:https://blog.csdn.net/weixin_39986973/article/details/110459552

方法二:/etc/hosts.allow及 /etc/hosts.deny中配置访问控制策略,建议限制仅能通过堡垒机管理服务器

/etc/hosts.allow


sshd:19.*:allow
sshd:192.168.*:allow
sshd:172.40.*:allow
sshd:10.116.*:allow
sshd:172.0.*:allow

/etc/hosts.deny


sshd:all

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值