Cet article présente principalement les informations pertinentes résumées dans les trois méthodes de renforcement du système Linux. Grâce à cet article, j'espère que vous pourrez maîtriser cette partie du contenu. Les amis dans le besoin pourront se référer au
<.>Comment renforcer le système Linux. Résumé de trois méthodes
Renforcement de l'historique de la ligne de commande Linux
Enregistrez les commandes exécutées par l'utilisateur sur la ligne de commande en configurant les variables d’environnement système.vim /etc/profile.d/system_monitor.sh # 添加下面代码 export TMOUT=600 readonly TMOUT #history USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'` HISTDIR=/usr/share/.history if [ -z $USER_IP ]; then USER_IP=`hostname` fi if [ ! -d $HISTDIR ]; then mkdir -p $HISTDIR chmod 777 $HISTDIR fi if [ ! -d $HISTDIR/${LOGNAME} ]; then mkdir -p $HISTDIR/${LOGNAME} chmod 300 $HISTDIR/${LOGNAME} fi export HISTSIZE=4000 DT=`date +%Y%m%d_%H%M%S` export HISTFILE="$HISTDIR/${LOGNAME}/${USER_IP}.history.$DT" export HISTTIMEFORMAT="[%Y.%m.%d %H:%M:%S]" chmod 600 $HISTFILE/${LOGNAME}/*.history* 2>/dev/null
source /etc/profile.d/system_monitor.sh
[root@localhost ~]# ll /usr/share/.history/root/ total 8 -rw-------. 1 root root 236 Apr 23 21:49 1.180.212.137.history.20170423_214918 -rw-------. 1 root root 564 Apr 23 21:54 1.180.212.137.history.20170423_214957
crond appelle la liste noire et blanche
Cron a sa propre fonctionnalité intégrée qui permet de définir qui peut et ne peut pas exécuter des tâches. Ceci est contrôlé via deux fichiers /etc/cron.allow et /etc/cron.deny. Pour verrouiller les utilisateurs qui utilisent Cron, vous pouvez simplement écrire leurs noms dans corn.deny, et pour permettre aux utilisateurs d'exécuter cron, ajoutez leurs noms dans cron.allow. Si vous souhaitez bannir tous les utilisateurs, autorisez uniquement l'utilisateur root. Comme suit :# echo 'root' >> /etc/cron.allow # echo 'ALL' >> /etc/cron.deny
Le service SSH interdit la connexion root
1. Ne pas utiliser le port par défaut, modifier la méthode. ;
Port 3714
Protocol 2
AllowUsers user1 user2 #仅允许user1和user2用户登录
8 Enfin, utilisez l'authentification par clé
# 使用mkpasswd命令生成密码; mkpasswd -l 15 -s 3 -d 3 -C 3
10. Interdire aux administrateurs de se connecter directement
PermitEmptyPasswords no:是否允许空密码登录;
11. Limitez la fréquence d'accès ssh et les connexions en ligne simultanées ;
PermitRootLogin yes # 是否允许管理员直接登录;安全起见,建议为no;
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!