Maison > Article > Opération et maintenance > Introduction aux méthodes de renforcement du système Linux
Cet article présente principalement les informations pertinentes résumées dans les trois méthodes de renforcement du système Linux. Grâce à cet article, j'espère que vous pourrez maîtriser cette partie du contenu. Les amis dans le besoin pourront se référer au
<.>Comment renforcer le système Linux. Résumé de trois méthodes
Renforcement de l'historique de la ligne de commande Linux
Enregistrez les commandes exécutées par l'utilisateur sur la ligne de commande en configurant les variables d’environnement système.vim /etc/profile.d/system_monitor.sh # 添加下面代码 export TMOUT=600 readonly TMOUT #history USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'` HISTDIR=/usr/share/.history if [ -z $USER_IP ]; then USER_IP=`hostname` fi if [ ! -d $HISTDIR ]; then mkdir -p $HISTDIR chmod 777 $HISTDIR fi if [ ! -d $HISTDIR/${LOGNAME} ]; then mkdir -p $HISTDIR/${LOGNAME} chmod 300 $HISTDIR/${LOGNAME} fi export HISTSIZE=4000 DT=`date +%Y%m%d_%H%M%S` export HISTFILE="$HISTDIR/${LOGNAME}/${USER_IP}.history.$DT" export HISTTIMEFORMAT="[%Y.%m.%d %H:%M:%S]" chmod 600 $HISTFILE/${LOGNAME}/*.history* 2>/dev/nullRecharger les variables d'environnement
source /etc/profile.d/system_monitor.shEffet : IP de connexion pour chaque compte à chaque fois Et le les commandes en cours d'exécution seront enregistrées dans le répertoire comme suit :
[root@localhost ~]# ll /usr/share/.history/root/ total 8 -rw-------. 1 root root 236 Apr 23 21:49 1.180.212.137.history.20170423_214918 -rw-------. 1 root root 564 Apr 23 21:54 1.180.212.137.history.20170423_214957
crond appelle la liste noire et blanche
Cron a sa propre fonctionnalité intégrée qui permet de définir qui peut et ne peut pas exécuter des tâches. Ceci est contrôlé via deux fichiers /etc/cron.allow et /etc/cron.deny. Pour verrouiller les utilisateurs qui utilisent Cron, vous pouvez simplement écrire leurs noms dans corn.deny, et pour permettre aux utilisateurs d'exécuter cron, ajoutez leurs noms dans cron.allow. Si vous souhaitez bannir tous les utilisateurs, autorisez uniquement l'utilisateur root. Comme suit :# echo 'root' >> /etc/cron.allow # echo 'ALL' >> /etc/cron.deny
Le service SSH interdit la connexion root
1. Ne pas utiliser le port par défaut, modifier la méthode. ;
Port 37142. Ne pas utiliser la première version du protocole
Protocol 23. . Limitez les utilisateurs qui peuvent se connecter ;
AllowUsers user1 user2 #仅允许user1和user2用户登录4. Définissez le délai d'expiration de la session inactive 5. politique d'accès à distance ; autoriser uniquement l'accès à l'hôte à partir du réseau spécifié ; 6. Écouter uniquement sur l'adresse IP spécifiée 7. , utilisez une politique de mot de passe forte ;
8 Enfin, utilisez l'authentification par clé
# 使用mkpasswd命令生成密码; mkpasswd -l 15 -s 3 -d 3 -C 39. par défaut ;
10. Interdire aux administrateurs de se connecter directement
PermitEmptyPasswords no:是否允许空密码登录;
11. Limitez la fréquence d'accès ssh et les connexions en ligne simultanées ;
PermitRootLogin yes # 是否允许管理员直接登录;安全起见,建议为no;12. Faites un bon travail d'analyse des journaux
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!