


Comment renforcer le système d'exploitation du serveur Linux
Cet article vous explique principalement comment renforcer le système d'exploitation du serveur Linux. Ce manuel d'aide est conçu pour guider les gestionnaires système ou les inspecteurs de sécurité dans la vérification et le renforcement de la conformité de sécurité du système d'exploitation Linux. Les amis dans le besoin peuvent s'y référer. . J'espère que cela pourra aider tout le monde.
1. Compte et mot de passe
1.1 Désactiver ou supprimer les comptes inutiles
Réduisez les comptes inutiles dans le système et réduisez les risques de sécurité.
Étapes de fonctionnement
Utilisez la commande
userdel <用户名>
pour supprimer les comptes inutiles.Utilisez la commande
passwd -l <用户名>
pour verrouiller les comptes inutiles.Utilisez la commande
passwd -u <用户名>
pour débloquer les comptes nécessaires.
1.2 Vérifiez les comptes spéciaux
Vérifiez s'il existe des comptes avec des mots de passe vides et des autorisations root.
Étapes de fonctionnement
Vérifiez le mot de passe vide et le compte privilège root pour confirmer s'il existe un compte anormal :
Utilisez la commande
awk -F: '(=="")' /etc/shadow
pour afficher les comptes avec des mots de passe vides.Utilisez la commande
awk -F: '(==0)' /etc/passwd
pour afficher les comptes avec l'UID zéro.
Renforcez le compte avec mot de passe vide :
Utilisez la commande
passwd <用户名>
pour définir un mot de passe pour le mot de passe vide compte.Confirmez que le compte avec l'UID zéro est uniquement le compte root.
1.3 Ajouter une stratégie de mot de passe
Améliorez la complexité des mots de passe et réduisez la possibilité d'être deviné.
Étapes de fonctionnement
Utilisez la commande
vi /etc/login.defs
pour modifier le fichier de configuration.
PASS_MAX_DAYS 90 #新建用户的密码最长使用天数
PASS_MIN_DAYS 0 #新建用户的密码最短使用天数
PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数
Utilisez la commande chage pour modifier les paramètres utilisateur.
Par exemple, chage -m 0 -M 30 -E 2000-01-01 -W 7 <用户名>
signifie que le nombre maximum de jours d'utilisation du mot de passe de cet utilisateur est défini sur 30 et que le nombre minimum de jours d'utilisation est défini sur 0. Le mot de passe expirera le 1er janvier 2000 et l'utilisateur sera prévenu sept jours avant l’expiration.
Si vous saisissez un mot de passe erroné trois fois de suite, votre compte sera verrouillé pendant cinq minutes. Utilisez la commande vi /etc/pam.d/common-auth
pour modifier le fichier de configuration et ajoutez auth required pam_tally.so onerr=fail deny=3 unlock_time=300
dans le fichier de configuration.
1.4 Restreindre l'utilisateur su
Limiter les utilisateurs qui peuvent su à root.
Étapes de fonctionnement
Utilisez la commande vi /etc/pam.d/su
pour modifier le fichier de configuration et ajouter des lignes dans le fichier de configuration. Par exemple, pour autoriser uniquement les utilisateurs du groupe de test à utiliser le su comme root, ajoutez auth required pam_wheel.so group=test
.
1.4 Interdire aux utilisateurs root de se connecter directement
Interdire aux utilisateurs root de se connecter directement.
Étapes de fonctionnement
Créez un compte d'autorisation normal et configurez un mot de passe pour empêcher la connexion à distance ;
Utilisez la commande
vi /etc/ssh/sshd_config
pour modifier le fichier de configuration et changez la valeur de PermitRootLogin en non, enregistrez-le, puis utilisez la commandeservice sshd restart
pour redémarrer le service.
2. Services
2.1 Fermer les services inutiles
Fermer les services inutiles (tels que les services ordinaires et les services xinetd) pour réduire les risques.
Étapes de fonctionnement
Utilisez la commande chkconfig --level <init级别> <服务名> on|off|reset
pour définir si le service doit être démarré au niveau d'initialisation spécifié.
2.2 Sécurité du service SSH
Renforcez la sécurité du service SSH pour empêcher le piratage réussi par force brute.
Étapes de fonctionnement
Utilisez la commande vim /etc/ssh/sshd_config
pour modifier le fichier de configuration.
Le compte root n'est pas autorisé à se connecter directement au système.
Définissez la valeur de PermitRootLogin sur non.Modifiez la version du protocole utilisée par SSH.
Définissez la version du protocole sur 2.Modifiez le nombre d'erreurs de mot de passe autorisées (6 par défaut).
Définissez la valeur de MaxAuthTries sur 3.
Une fois la modification du fichier de configuration terminée, redémarrez le service sshd pour prendre effet.
3. Système de fichiers
3.1 Définir la valeur umask
Définissez la valeur umask par défaut pour améliorer la sécurité.
Étapes de fonctionnement
Utilisez la commande vi /etc/profile
pour modifier le fichier de configuration et ajoutez la ligne umask 027
, c'est-à-dire que le propriétaire du fichier nouvellement créé a autorisations de lecture, d'écriture et d'exécution et se trouve dans le même groupe. L'utilisateur dispose d'autorisations de lecture et d'exécution, mais les autres utilisateurs n'ont aucune autorisation.
3.2 Définir le délai d'expiration de la connexion
Définissez le délai d'expiration de la connexion après la connexion au système pour améliorer la sécurité.
Étapes de fonctionnement
Utilisez la commande vi /etc/profile
pour modifier le fichier de configuration. Commentez la ligne commençant par TMOUT=
et définissez-la sur TMOUT=180
, c'est-à-dire. , le délai d'attente est de trois minutes.
4. Journal
4.1 journal syslogd
Activez la fonction de journalisation et configurez la journalisation.
Étapes de fonctionnement
Le système Linux active les types de journaux suivants par défaut :
Journal système (par défaut) /var /log/ messages
journal cron (par défaut) /var/log/cron
-
Journal de sécurité (par défaut) /var/log/secure
Remarque : Certains systèmes peuvent utiliser les journaux syslog-ng, le fichier de configuration est : /etc/syslog-ng/syslog-ng.conf.
Vous pouvez configurer des journaux détaillés en fonction de vos besoins.
4.2 Enregistrez les journaux de connexion et d'opération de tous les utilisateurs
Enregistrez les journaux d'opération de connexion de tous les utilisateurs via un code de script pour éviter que des incidents de sécurité ne soient laissés pour compte.
Étapes de fonctionnement
1. Exécutez [root@xxx /]# vim /etc/profile pour ouvrir le fichier de configuration.
2. Saisissez le contenu suivant dans le fichier de configuration :
history USER=`whoami` USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'` if [ "$USER_IP" = "" ]; then USER_IP=`hostname` fi if [ ! -d /var/log/history ]; then mkdir /var/log/history chmod 777 /var/log/history fi if [ ! -d /var/log/history/${LOGNAME} ]; then mkdir /var/log/history/${LOGNAME} chmod 300 /var/log/history/${LOGNAME} fi export HISTSIZE=4096 DT=`date +"%Y%m%d_%H:%M:%S"` export HISTFILE="/var/log/history/${LOGNAME}/${USER}@${USER_IP}_$DT" chmod 600 /var/log/history/${LOGNAME}/*history* 2>/dev/null
3. Exécutez [root@xxx /]# source /etc/profile. charger La configuration prend effet.
Remarque : /var/log/history est l'emplacement de stockage des journaux et peut être personnalisé.
Grâce aux étapes ci-dessus, vous pouvez créer un nouveau dossier nommé pour chaque utilisateur dans le répertoire /var/log/history Chaque fois qu'un utilisateur se déconnecte, un fichier journal avec le nom d'utilisateur, l'adresse IP de connexion et l'heure. sera généré. Contient toutes les opérations effectuées par cet utilisateur (sauf l'utilisateur root).
Dans le même temps, il est recommandé d'utiliser le service OSS pour collecter les journaux de stockage.
Recommandations associées :
php pour obtenir le fonctionnement du serveur informations relatives au système Méthode
php pour déterminer le type de système d'exploitation du serveur_Tutoriel PHP
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Les principales différences entre Centos et Ubuntu sont: l'origine (Centos provient de Red Hat, pour les entreprises; Ubuntu provient de Debian, pour les particuliers), la gestion des packages (Centos utilise Yum, se concentrant sur la stabilité; Ubuntu utilise APT, pour une fréquence de mise à jour élevée), le cycle de support (CentOS fournit 10 ans de soutien, Ubuntu fournit un large soutien de LT tutoriels et documents), utilisations (Centos est biaisé vers les serveurs, Ubuntu convient aux serveurs et aux ordinateurs de bureau), d'autres différences incluent la simplicité de l'installation (Centos est mince)

Centos sera fermé en 2024 parce que sa distribution en amont, Rhel 8, a été fermée. Cette fermeture affectera le système CentOS 8, l'empêchant de continuer à recevoir des mises à jour. Les utilisateurs doivent planifier la migration et les options recommandées incluent CentOS Stream, Almalinux et Rocky Linux pour garder le système en sécurité et stable.

Étapes d'installation de CentOS: Téléchargez l'image ISO et Burn Bootable Media; démarrer et sélectionner la source d'installation; sélectionnez la langue et la disposition du clavier; configurer le réseau; partitionner le disque dur; définir l'horloge système; créer l'utilisateur racine; sélectionnez le progiciel; démarrer l'installation; Redémarrez et démarrez à partir du disque dur une fois l'installation terminée.

Docker utilise les fonctionnalités du noyau Linux pour fournir un environnement de fonctionnement d'application efficace et isolé. Son principe de travail est le suivant: 1. Le miroir est utilisé comme modèle en lecture seule, qui contient tout ce dont vous avez besoin pour exécuter l'application; 2. Le Système de fichiers Union (UnionFS) empile plusieurs systèmes de fichiers, ne stockant que les différences, l'économie d'espace et l'accélération; 3. Le démon gère les miroirs et les conteneurs, et le client les utilise pour l'interaction; 4. Les espaces de noms et les CGROUP implémentent l'isolement des conteneurs et les limitations de ressources; 5. Modes de réseau multiples prennent en charge l'interconnexion du conteneur. Ce n'est qu'en comprenant ces concepts principaux que vous pouvez mieux utiliser Docker.

Comment utiliser Docker Desktop? Docker Desktop est un outil pour exécuter des conteneurs Docker sur les machines locales. Les étapes à utiliser incluent: 1. Installer Docker Desktop; 2. Démarrer Docker Desktop; 3. Créer une image Docker (à l'aide de DockerFile); 4. Build Docker Image (en utilisant Docker Build); 5. Exécuter Docker Container (à l'aide de Docker Run).

Une fois CentOS arrêté, les utilisateurs peuvent prendre les mesures suivantes pour y faire face: sélectionnez une distribution compatible: comme Almalinux, Rocky Linux et CentOS Stream. Migrez vers les distributions commerciales: telles que Red Hat Enterprise Linux, Oracle Linux. Passez à Centos 9 Stream: Rolling Distribution, fournissant les dernières technologies. Sélectionnez d'autres distributions Linux: comme Ubuntu, Debian. Évaluez d'autres options telles que les conteneurs, les machines virtuelles ou les plates-formes cloud.

CentOS a été interrompu, les alternatives comprennent: 1. Rocky Linux (meilleure compatibilité); 2. Almalinux (compatible avec CentOS); 3. Serveur Ubuntu (configuration requise); 4. Red Hat Enterprise Linux (version commerciale, licence payante); 5. Oracle Linux (compatible avec Centos et Rhel). Lors de la migration, les considérations sont: la compatibilité, la disponibilité, le soutien, le coût et le soutien communautaire.

Les raisons de l'installation des extensions de code vs peuvent être: l'instabilité du réseau, les autorisations insuffisantes, les problèmes de compatibilité système, la version de code vs est trop ancienne, un logiciel antivirus ou des interférences de pare-feu. En vérifiant les connexions réseau, les autorisations, les fichiers journaux, la mise à jour vs du code, la désactivation des logiciels de sécurité et le redémarrage du code ou des ordinateurs, vous pouvez progressivement dépanner et résoudre les problèmes.
