提高ssh的服务安全

  1. 配置基本安全策略(禁止root、禁止空口令)
  2. 针对SSH访问采用仅允许的策略,未明确列出的用户一概拒绝登录
  3. 实现密钥验证登录(私钥口令)、免密码登入
  4. 确认密钥验证使用正常后,禁用口令验证

配置基本安全策略

1)调整sshd服务配置,并重载服务

  1. [root@proxy ~]# vim /etc/ssh/sshd_config
  2. .. ..
  3. AllowUsers zengye john useradm@192.168.4.0/24            //定义账户白名单
  4. ##DenyUsers USER1 USER2                                //定义账户黑名单
  5. ##DenyGroups GROUP1 GROUP2                            //定义组黑名单
  6. ##AllowGroups GROUP1 GROUP2                            //定义组白名单
  7. [root@proxy ~]# systemctl restart sshd

 

定义白名单和黑名单是需要自己定义的

定义了白名单,同时也定义了黑名单 重起服务

2)测试基本安全策略

ssh root@192.168.4.5

将服务器上用户kate(如无该账户则先创建)的密码设为空,尝试SSH登录,也会失败:

 

二。针对SSH访问采用仅允许的策略,未明确列出的用户一概拒绝登录

 

SELinux安全防护

 

安全是对用户的rwx

程序看是不是以管理员的身份区启动程序,

useradd -s /sbin/nolgin nginx

以普通用户去启动程序

 

windows 是以管理员的身份去启动程序

killall????

ps aux | grep httpd ????

id ftp ??
SELINUX 针对每个程序作权限设置

 

[root@proxy ~]# ls -Z -rw-------. root root system_u:object_r:admin_home_t:s0 anaconda-ks.cf
提前写好策

SELINX 的开关和策

target策呢

只是限制一些常用的网络程序

mls策呢

就是全面控制

cp mv 处理文件的权限的对比

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

运维螺丝钉

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值