Linux 系统调优之安全防护1



文章目录

  • 前言
    • 1、系统命令审计
    • 2、公网防护
    • 3、服务器使用秘钥登录
    • 4、默认账户及口令文件的防护
    • 5、其他配置
  • 总结


前言

  Linux系统以其开放性和强大的功能成为众多企业和开发者的首选。然而,开放性也带来了安全风险。本文将探讨Linux系统调优中的安全防护策略,分享并提供一系列实用的优化措施,确保系统在高效运行的同时,也能抵御潜在的网络威胁,减少日常使用的安全隐患。


  大家好,我是技术界的小萌新,今天要和大家分享一些干货。在阅读之前请先点赞👍,给我一点鼓励吧!这对我来说很重要 (*^▽^*)

1、系统命令审计

  系统 命令审计 是日常运维工作中的一个增加 Linux 安全性的一个环节,它不仅关乎系统操作的合规性,更是防范 未授权访问 和潜在威胁的重要手段。随着系统复杂性的增加,对命令的细致审计变得尤为必要,它能够帮助我们识别和阻止恶意行为,保护系统免受损害。
  其中开始 历史命令时间戳 并增加历史命令记录量是一个简单的方式,用于记录日常运维工作中的命令使用记录,方便遇到问题时进行 排错 解决,并记录其他用户使用的命令,方法如下:

[root@ECS-PROXY ~] vim /etc/profile.d/history.sh     
# 在全局环境变量配置目录中写脚本,方便开机自启

export HISTSIZE=10000                                 
export HISTTIMEFORMAT="%F %T `whoami` "
# 设置历史命令记录为 1w 个               
# 开启历史命令时间戳,%F %T 分别显示 年份 月份,'whoami' 执行该命令,显示当前命令执行用户

"/etc/profile.d/history.sh" 2L, 62C 

  修改完毕,我们执行 history 命令可以查看如下效果:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0pdl8WA1-1721030775069)(https://i-blog.csdnimg.cn/direct/75acb5e3019349e19034130e68b380e7.png#pic_center =80%x)]

  这里有聪明的小伙伴就要想了,可不可以用 $USER 环境变量显示用户,不执行命令?
  其实 whoami 的输出稳定性是更好的,这是因为 USER 是一个 环境变 量,反映当前用户身份,可被脚本或程序 更改 ,用户身份会随 su 或 sudo 切换用户 而改变。
  而 whoami 是一个命令行实用程序,显示当前 有效 的用户名称,与 USER 变量不同,whoami 会根据当前有效的用户 ID (EUID)来确定并显示用户名,这意味着即时通过 su 或 sudo 切换了用户,whoami 也会反映出当前实际的用户身份。

  最后如果是对系统命令审计 精细度 有更高的要求,还可以使用更

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值