linux系统安全加固
2022/3/4 7:18:15
本文主要是介绍linux系统安全加固,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
目录- 一、加固策略
- 1.1、设置复杂密码
- 1.2、 设置密码策略
- 1.3、 对密码强度进行设置
- 1.4、对用户的登录次数进行限制
- 1.5、禁止root用户远程登录
- 1.6、 更改ssh端口 (可选)
- 1.7、关闭没必要的端口
- 1.8、设置账户保存历史命令条数,超时时间
一、加固策略
1.1、设置复杂密码
服务器设置大写、小写、特殊字符、数字组成的12-16位的复杂密码 ,也可使用密码生成器自动生成复杂密码。
可以参考密码生成器 生成随机密码 - 密码生成器 (bmcx.com) 给出的密码。
echo "root:wgr1TDs2Mnx0XuAv" | chpasswd
1.2、 设置密码策略
修改文件/etc/login.defs添加密码策略
vim /et/login.defs #密码最长有效期 PASS_MAX_DAYS 90 #密码修改之间最小的天数 PASS_MIN_DAYS 10 #密码长度 PASS_MIN_LEN 8 #口令失效前多少天开始通知用户修改密码 PASS_WARN_AGE 7
1.3、 对密码强度进行设置
vim /etc/pam.d/password-auth 添加 password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1
-
difok= 定义新密码中必须要有几个字符和旧密码不同
-
minlen=新密码的最小长度
-
ucredit= 新密码中可以包含的大写字母的最大数目。-1 至少一个
-
lcredit=新密码中可以包含的小写字母的最大数
-
dcredit=定新密码中可以包含的数字的最大数目
注:这个密码强度的设定只对"普通用户"有限制作用,root用户无论修改自己的密码还是修改普通用户的时候,不符合强度设置依然可以设置成功
1.4、对用户的登录次数进行限制
vim /etc/pam.d/sshd 添加 auth required pam_tally2.so deny=3 unlock_time=150 even_deny_root root_unlock_time300
设置成功后,多次登录失败的用户将被锁定
# 查看被锁定的用户 pam_tally2 #将被锁定的用户解锁 pam_tally2 --reset -u username
1.5、禁止root用户远程登录
vim /etc/ssh/sshd_config 修改 # PermitRootLogin no
1.6、 更改ssh端口 (可选)
vim /etc/ssh/sshd_config ,更改Port或追加Port
注:生效要重启sshd进程。
1.7、关闭没必要的端口
服务器为了应用部署方便都选用了完全安装,导致很多没有使用的服务也在启动状态。
本环节需要卸载服务器上不必要的服务,禁用多余的端口。
1.8、设置账户保存历史命令条数,超时时间
设置成功后,五分钟没有指令动作服务器会超时自动断开与客户端的链接。
vim /etc/profile 修改 #历史命令数量方便回溯 HISTSIZE=1000 TMOUT=600
这篇关于linux系统安全加固的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-12-18git仓库有更新,jenkins 自动触发拉代码怎么配置的?-icode9专业技术文章分享
- 2024-12-18Jenkins webhook 方式怎么配置指定的分支?-icode9专业技术文章分享
- 2024-12-13Linux C++项目实战入门教程
- 2024-12-13Linux C++编程项目实战入门教程
- 2024-12-11Linux部署Scrapy教程:新手入门指南
- 2024-12-11怎么将在本地创建的 Maven 仓库迁移到 Linux 服务器上?-icode9专业技术文章分享
- 2024-12-10Linux常用命令
- 2024-12-06谁看谁服! Linux 创始人对于进程和线程的理解是…
- 2024-12-04操作系统教程:新手入门及初级技巧详解
- 2024-12-04操作系统入门:新手必学指南