Linux系统的安全加固


正如标题所在;这篇文章是一些Linux的系统加固安全,但是我想先说一下网络设备的安全加固。


  1. 关于网络设备的安全(交换机,路由等,下面例子为ensp操作)
1.sw7上面配置ssh的端口;这样的做法可以避免攻击者对22端口的爆破。
ssh server port 55535
2.sw7配置ssh用户并且设置认证方式为rsa认证
ssh user sshuser authentication-type rsa 
3.sw7配置udp泛洪攻击防范
anti-attack udp-flood enable 
4.sw7配置分片的接受的速率,并且限制速率为9000bit/s 记得先开启enable才设置速率哦
anti-attack fragment car cir 80000
5.端口安全:
配置安全动态mac地址
int 接口
port-secuity enable 打开端口安全
port max-max 1 限制mac地址最大数量为1
port port 处理非安全mac地址的处理动作
port aging-time 200 配置安全mac地址的老化时间200秒
或者
配置sticky粘贴mac地址
port enable 
port mac-address sticky
6.dhcp snooping的配置
可以在接口中配置:int ge 0/0/0
				dhcp snooping enable
工作中我更推荐在全局模式配置:dhcp sn en ipv4在接口dhcp中开启snooping基本功能 全局
7.关于acl的配置
配置acl2000 ,允许1.1.2.0/24进行访问
acl 2000
rule 0 permit source 1.1.2.0 0.0.0.255 允许某个地址访问  :rule是行号
配置acl3002,允许技术部门对服务23端口进行访问
acl 3002
rule 3 deny tcp source 3.3.3.0 0.0.0.255 destination 2.2.2.0 0.0.0.255 destination-port eq 80
配置acl 3004 拒绝访问80端口
user vty 0 4
acl 2002 inbound
int g0/0/3 需要在vty模式下
traffic inbound acl 3003
  1. 关于在Linux系统下面需要做的安全加固
修改history历史命令为5条
vim /etc/profile
/1000
修改histsize成为5即可
vim /etc/login.defs
修改过期天数为7
pass_worl 7
不允许root远程登录ssh登录
vim etc/ssh/sshd_config
permitrootlogin no即可
设置系统登录和ssh登录时间超时为100秒
vim /etc/profile
export TMOUT=100添加上去
检查当前系统umask值
umask
umask 3002即可
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值