【linux】10.系统安全及应用

系统安全

系统安全对于个人和企业

1.数据安全,防止个人的敏感信息被窃取盗用甚至破坏

2.企业法律法规要求

3.企业的形象

面试

账户安全控制

锁定不需要账户

        passwd   -l    用户名        锁定用户

        passwd   -u   用户名        解锁用户

1dac1de4df764b528ee711889b7776d8.png

        usermod  -L   用户名       锁定用户

        usermod  -U  用户名       解锁用户

1407c83b189e4451987d3478493931b2.png

删除不需要的用户

        userdel -r     用户名        连同家目录一起删除用户

79b688febcbb4f6e9fd41fb6ca969eeb.png

95b4c91a8cfe40449f0fbc5badbccd71.png

             出现 user xxx is currently used by process ,可能的原因是你创建用户user1之后,使用su命令切换到user1用户下,之后又想删除user1用户,使用su root切换到root用户下,使用userdel user1。出现上述情况的根本原因在于切换回root用户之后,user1还被某个进程占用。

             使用   exit 命令一直退

重要文件锁定

        chattr   +i   文件路径        锁定文件

        lsattr          文件路径      查看是否锁定

        chattr    -i   /etc/passwd   解锁文件

注:在生产中,重要的程序文件在非发版期都是被锁定的

4022cf37a2d64c8b9657ca8bca96d37f.png

密码进行安全控制

密码的有效期

概念:到一定的时间里,强制用户修改密码

1.针对新用户的密码有效期修改

vim /etc/login.defs  (只对新用户生效,对已经存在的用户无效)

第25行   修改密码有效期

00248b5947a84e8b81a4871630f935db.png

48abc579e539488499b0a85afa42294c.png

2.针对已经存在的用户密码有效期的修改

第一种:进入配置文件   /etc/shadow  直接修改,但是不推荐,在系统文件下修改安全性较低

a0e8e6a170144ea4a6f250d957e4b6bb.png

第二种:使用命令语句   chage -m  30 用户名     针对新用户要求密码有效期为30天

a2f5f5cabc4d418a8e2747597b9a6259.png

3.强制用户下次登录时修改密码

chage -d  0  用户名        强制修改

6e5e5c0317f34567ae88d5dcfeb46994.png

历史命令清除修改

1.临时清除历史命令

history  -c        临时清除(重启即失效)

2a8980665b2f465897b11e34d94fce7b.png

2.永久修改历史命令

修改的是显示的历史命令(生产上一般三十到五十)

步骤:vim  /etc/profile

     找到:HISTSIZE =1000 (修改数字即可)

      source  /etc/profile (立即生效文件)

fe8c41cd704345daa4f26185b446432a.png

3.退出终端后清除历史记录

步骤: vim .bash_logout

            echo " " > ~/.bash_logout

            source .bash_logout

4.开机之后清除历史记录

步骤: vim .bashrc

            echo " " > ~/.bashrc

            source .bashrc

设置登录超时时间

主要是针对远程连接工作,主要是为了释放资源,防止阻塞

步骤: vim  /etc/profile

           在底行写入 TMOUT = 600(单位是S 在生产上一般设置为十分钟)

           source   /etc/profile

8b105a469b2b4ed399c3f3978e124519.png

限制用户su用户切换

主要是为了方便,给一些普通的用户类似管理员的权限,但是只能自己用不能随便的切换到其他用户,除非是加入了wheel组

WHEEL组:是一个特殊的组,主要是用于控制用户的访问权限,加入wheel组,可以和root管理员一样使用一些比较敏感的命令、

                     WHEEL组默认为空,需要手动添加,要进行先限制,所以要给一个权限的范围

                     但是有一个限制条件,就是在命令之前加sudo ,

                     如果想和管理员一样执行一些管理员才能执行的命令,必须加入WHEEL组

                      主要的底层逻辑还是限制的用户的 UID

步骤:vim  /etc/pam.d/su

         在第六行取消注释(主要释义:普通用户之间su切换,会受到限制,除非加入wheel组)

         加入组  gpasswd  -a  用户  wheel

06c8a660b31347e581c3229e040e5211.png

23bb9d827a254650977162e308d67ac3.png

sudo 命令的用途和用法

vim /etc/sudoers     

只读文件,只能强制保存退出

作用:提升sudo命令的安全性,只能使用特定的命令或者禁止使用一些命令

核心:普通用户可以使用管理员才能使用的命令,权限要进行控制,否则风险极大

c625ebf555e74170a145cd73a08d4193.png

fb1af14435224f499dca2a4f79d040e5.png

2b246c5393044808acc5c4786fa71912.png

285c0340b8ae4b7da809b23af5b5b3df.png

前提命令要加sudo才可以

开机安全控制

GRUB  添加密码,禁止修改

grub2-setpassword

PAM 身份认证的框架

pam:身份认证框架

管理员可以定制化配置各种认证方式

特点:可插拔,即配即用,即删即失效

查看是否支持PAM 

ls  /etc/pam.d/ | grep su

在文件中按列查看

第一列:认证类型

auth:用户身份认证

account:账户的有效性

passwd:用户修改密码时的校验

session:回话控制,最多能打开的文件数、能打开的进程数

第二列:控制类型

required:一票否决,表示只有认证成功才能进行下一步,但失败本次认证后不会立刻通知用户失败结果,而是等待所有的认证完,才会有反馈

requisite:一票否决,表示只要返回失败,就会立刻通知反馈给用户

sufficient:一票通过,表示返回成功后,之后的其他模块是否认证,与其无关

optional:附加的可选项,可有可无

第三列:PAM模型类型

         

          

        

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值