Cenos7 登录安全设置和审计设置

# 1、开启密码复杂度和定期更换策略:(8位以上的大小写字母、数字和特殊字符,90天以内定期更换)


vim /etc/login.defs

# 设置如下内容
PASS_MAX_DAYS   90
PASS_MIN_DAYS   0
PASS_MIN_LEN    8
PASS_WARN_AGE   7

vim /etc/pam.d/system-auth
# 设置如下内容
password requisite pam_cracklib.so minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

# 2、开启定期登录失败和登录超时退出策略

vim /etc/pam.d/sshd
# 设置如下内容(登录5次锁定600)
auth required pam_tally2.so deny=5 unlock_time=600 even_deny_root root_unlock_time=600


vim /etc/profile
# 增加配置
TMOUT=600
# 配置立即生效
source /etc/profile

设置安全审计:

添加审计规则
# 监视/etc/passwd文件被写、修改文件属性的操作,并记录 
auditctl -w /etc/passwd -p wa
# 监视/etc/sudoers文件被写、修改文件属性的操作,并记录
auditctl -w /etc/sudoers -p wa
# 监视/var/log/secur 文件被写、修改文件属性的操作,并记录
auditctl -w /var/log/secure -p wa
# 监视/var/lib/mysql 文件被写、修改文件属性的操作,并记录
auditctl -w /var/lib/mysql -p wa


审计audit使用总结:
#查看审计规则
auditctl -l
#添加审计规则
#-w path : 指定要监控的路径,上面的命令指定了监控的文件路径 /etc/passwd
#-p : 指定触发审计的文件/目录的访问权限
#-k 给当前这条监控规则起个名字,方便搜索过滤
#rwxa : 指定的触发条件,r 读取权限,w 写入权限,x 执行权限,a 属性(attr)

#查看审计日志
ausearch -f /etc/passwd

#生成简要报告
aureport

注意:用 auditd 添加审计规则是临时的,立即生效,但是系统重启失效。重启仍然有效,需要在 /etc/audit/audit.rules 文件中添加规则,然后重启服务: 
service auditd restart 或者 service auditd reload

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值