文章目录
- 前言
-
- 1、系统命令审计
- 2、公网防护
- 3、服务器使用秘钥登录
- 4、默认账户及口令文件的防护
- 5、其他配置
- 总结
前言
Linux系统以其开放性和强大的功能成为众多企业和开发者的首选。然而,开放性也带来了安全风险。本文将探讨Linux系统调优中的安全防护策略,分享并提供一系列实用的优化措施,确保系统在高效运行的同时,也能抵御潜在的网络威胁,减少日常使用的安全隐患。
大家好,我是技术界的小萌新,今天要和大家分享一些干货。在阅读之前请先点赞👍,给我一点鼓励吧!这对我来说很重要 (*^▽^*)
1、系统命令审计
系统 命令审计
是日常运维工作中的一个增加 Linux 安全性的一个环节,它不仅关乎系统操作的合规性,更是防范 未授权访问
和潜在威胁的重要手段。随着系统复杂性的增加,对命令的细致审计变得尤为必要,它能够帮助我们识别和阻止恶意行为,保护系统免受损害。
其中开始 历史命令时间戳
并增加历史命令记录量是一个简单的方式,用于记录日常运维工作中的命令使用记录,方便遇到问题时进行 排错
解决,并记录其他用户使用的命令,方法如下:
[root@ECS-PROXY ~] vim /etc/profile.d/history.sh
# 在全局环境变量配置目录中写脚本,方便开机自启
export HISTSIZE=10000
export HISTTIMEFORMAT="%F %T `whoami` "
# 设置历史命令记录为 1w 个
# 开启历史命令时间戳,%F %T 分别显示 年份 月份,'whoami' 执行该命令,显示当前命令执行用户
"/etc/profile.d/history.sh" 2L, 62C
修改完毕,我们执行 history
命令可以查看如下效果:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0pdl8WA1-1721030775069)(https://i-blog.csdnimg.cn/direct/75acb5e3019349e19034130e68b380e7.png#pic_center =80%x)]
这里有聪明的小伙伴就要想了,可不可以用 $USER
环境变量显示用户,不执行命令?
其实 whoami
的输出稳定性是更好的,这是因为 USER 是一个 环境变
量,反映当前用户身份,可被脚本或程序 更改
,用户身份会随 su 或 sudo 切换用户
而改变。
而 whoami 是一个命令行实用程序,显示当前 有效
的用户名称,与 USER 变量不同,whoami 会根据当前有效的用户 ID (EUID)来确定并显示用户名,这意味着即时通过 su 或 sudo 切换了用户,whoami 也会反映出当前实际的用户身份。
最后如果是对系统命令审计 精细度
有更高的要求,还可以使用更