这篇文章主要介绍了如何加固Linux系统,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。
加固Linux系统的三种方法总结
Linux命令行历史加固
通过配置系统环境变量实现记录用户在命令行执行的命令。
vim /etc/profile.d/system_monitor.sh# 添加下面代码export TMOUT=600readonly TMOUT#historyUSER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`HISTDIR=/usr/share/.historyif [ -z $USER_IP ]; thenUSER_IP=`hostname`fiif [ ! -d $HISTDIR ]; thenmkdir -p $HISTDIRchmod 777 $HISTDIRfiif [ ! -d $HISTDIR/${LOGNAME} ]; thenmkdir -p $HISTDIR/${LOGNAME}chmod 300 $HISTDIR/${LOGNAME}fiexport HISTSIZE=4000DT=`date +%Y%m%d_%H%M%S`export HISTFILE="$HISTDIR/${LOGNAME}/${USER_IP}.history.$DT"export HISTTIMEFORMAT="[%Y.%m.%d %H:%M:%S]"chmod 600 $HISTFILE/${LOGNAME}/*.history* 2>/dev/null
重新加载环境变量
source /etc/profile.d/system_monitor.sh
效果:每个帐号每次的登录IP以及运行命令都会记录在该目录如下:
[root@localhost ~]# ll /usr/share/.history/root/total 8-rw-------. 1 root root 236 Apr 23 21:49 1.180.212.137.history.20170423_214918-rw-------. 1 root root 564 Apr 23 21:54 1.180.212.137.history.20170423_214957
crond调用黑白名单
Cron有它自己内建的特性,这特性允许定义哪些人能哪些人不能跑任务。 这是通过两个文件/etc/cron.allow 和 /etc/cron.deny控制的。要锁定在用Cron的用户时可以简单的将其名字写到corn.deny里,而要允许用户跑cron时将其名字加到cron.allow即可。如果你要禁止所有用户,仅允许root用户。如下:
# echo 'root' >> /etc/cron.allow# echo 'ALL' >> /etc/cron.deny
ssh服务禁止root登录
不要使用默认端口,修改方式;
Port 3714
不要使用第一版协议;
Protocol 2
限制可登录的用户;
AllowUsers user1 user2 #仅允许user1和user2用户登录
设定空闲会话超时时长;
利用防火墙设置ssh的远程访问策略;仅允许来自于指定网络中的主机访问;
仅监听于指定的IP地址;
ListenAddress
基于口令认证时,要使用强密码策略;
# 使用mkpasswd命令生成密码;mkpasswd -l 15 -s 3 -d 3 -C 3
最后使用基于密钥进行认证
禁止使用空密码,默认启用;
PermitEmptyPasswords no:是否允许空密码登录;
禁止管理员直接登录;
PermitRootLogin yes # 是否允许管理员直接登录;安全起见,建议为no;
限制ssh访问频度和并发在线;
做好日志分析;
感谢你能够认真阅读完这篇文章,希望小编分享的“如何加固Linux系统”这篇文章对大家有帮助,同时也希望大家多多支持编程网,关注编程网行业资讯频道,更多相关知识等着你来学习!