Einführung in Methoden zur Linux-Systemhärtung

巴扎黑
Freigeben: 2017-08-18 13:36:41
Original
1905 Leute haben es durchsucht

In diesem Artikel werden hauptsächlich die relevanten Informationen zu den drei Methoden zur Absicherung des Linux-Systems vorgestellt. Ich hoffe, dass Sie diesen Teil des Inhalts beherrschen können

So härten Sie das Linux-System ab.

Verstärkung des Linux-Befehlszeilenverlaufs

Zeichnen Sie die vom Benutzer in der Befehlszeile ausgeführten Befehle auf durch Konfigurieren von Systemumgebungsvariablen.


vim /etc/profile.d/system_monitor.sh
# 添加下面代码
export TMOUT=600
readonly TMOUT
#history
USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`
HISTDIR=/usr/share/.history
if [ -z $USER_IP ]; then
USER_IP=`hostname`
fi
if [ ! -d $HISTDIR ]; then
mkdir -p $HISTDIR
chmod 777 $HISTDIR
fi
if [ ! -d $HISTDIR/${LOGNAME} ]; then
mkdir -p $HISTDIR/${LOGNAME}
chmod 300 $HISTDIR/${LOGNAME}
fi
export HISTSIZE=4000
DT=`date +%Y%m%d_%H%M%S`
export HISTFILE="$HISTDIR/${LOGNAME}/${USER_IP}.history.$DT"
export HISTTIMEFORMAT="[%Y.%m.%d %H:%M:%S]"
chmod 600 $HISTFILE/${LOGNAME}/*.history* 2>/dev/null
Nach dem Login kopieren

Umgebungsvariablen neu laden


source /etc/profile.d/system_monitor.sh
Nach dem Login kopieren

Wirkung: Anmelde-IP für jedes Konto jedes Mal. Und die laufende Befehle werden im Verzeichnis wie folgt aufgezeichnet:


[root@localhost ~]# ll /usr/share/.history/root/
total 8
-rw-------. 1 root root 236 Apr 23 21:49 1.180.212.137.history.20170423_214918
-rw-------. 1 root root 564 Apr 23 21:54 1.180.212.137.history.20170423_214957
Nach dem Login kopieren

crond ruft die schwarze und weiße Liste auf, die

Cron hat Es verfügt über eine eigene integrierte Funktion, mit der definiert werden kann, wer Aufgaben ausführen darf und wer nicht. Dies wird über zwei Dateien /etc/cron.allow und /etc/cron.deny gesteuert. Um Benutzer zu sperren, die Cron verwenden, können Sie einfach ihre Namen in corn.deny schreiben. Um Benutzern die Ausführung von Cron zu ermöglichen, fügen Sie ihre Namen zu cron.allow hinzu. Wenn Sie alle Benutzer sperren möchten, lassen Sie nur Root-Benutzer zu. Wie folgt:


# echo 'root' >> /etc/cron.allow
# echo 'ALL' >> /etc/cron.deny
Nach dem Login kopieren

SSH-Dienst verbietet Root-Anmeldung

1. Verwenden Sie nicht den Standardport, ändern Sie die Methode ;


Port 3714
Nach dem Login kopieren
2. Verwenden Sie nicht die erste Version des Protokolls.


3 . Begrenzen Sie die Anzahl der Benutzer, die sich anmelden können Fernzugriffsrichtlinie: Nur vom angegebenen Netzwerk aus zulassen. Hostzugriff:
Protocol 2
Nach dem Login kopieren

ListenAddress<7 , verwenden Sie eine sichere Passwortrichtlinie;


AllowUsers user1 user2 #仅允许user1和user2用户登录
Nach dem Login kopieren
8. Verwenden Sie schließlich die schlüsselbasierte Authentifizierung

9 standardmäßig;

10. Administratoren die direkte Anmeldung verbieten


11. Begrenzen Sie die SSH-Zugriffshäufigkeit und die gleichzeitigen Online-Verbindungen. Führen Sie eine gute Protokollanalyse durch

Das obige ist der detaillierte Inhalt vonEinführung in Methoden zur Linux-Systemhärtung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage