Maison >Opération et maintenance >exploitation et maintenance Linux >Introduction aux méthodes de renforcement du système Linux

Introduction aux méthodes de renforcement du système Linux

巴扎黑
巴扎黑original
2017-08-18 13:36:411932parcourir

Cet article présente principalement les informations pertinentes résumées dans les trois méthodes de renforcement du système Linux. Grâce à cet article, j'espère que vous pourrez maîtriser cette partie du contenu. Les amis dans le besoin pourront se référer au

<.>Comment renforcer le système Linux. Résumé de trois méthodes

Renforcement de l'historique de la ligne de commande Linux

Enregistrez les commandes exécutées par l'utilisateur sur la ligne de commande en configurant les variables d’environnement système.


vim /etc/profile.d/system_monitor.sh
# 添加下面代码
export TMOUT=600
readonly TMOUT
#history
USER_IP=`who -u am i 2>/dev/null | awk &#39;{print $NF}&#39; | sed -e &#39;s/[()]//g&#39;`
HISTDIR=/usr/share/.history
if [ -z $USER_IP ]; then
USER_IP=`hostname`
fi
if [ ! -d $HISTDIR ]; then
mkdir -p $HISTDIR
chmod 777 $HISTDIR
fi
if [ ! -d $HISTDIR/${LOGNAME} ]; then
mkdir -p $HISTDIR/${LOGNAME}
chmod 300 $HISTDIR/${LOGNAME}
fi
export HISTSIZE=4000
DT=`date +%Y%m%d_%H%M%S`
export HISTFILE="$HISTDIR/${LOGNAME}/${USER_IP}.history.$DT"
export HISTTIMEFORMAT="[%Y.%m.%d %H:%M:%S]"
chmod 600 $HISTFILE/${LOGNAME}/*.history* 2>/dev/null
Recharger les variables d'environnement


source /etc/profile.d/system_monitor.sh
Effet : IP de connexion pour chaque compte à chaque fois Et le les commandes en cours d'exécution seront enregistrées dans le répertoire comme suit :


[root@localhost ~]# ll /usr/share/.history/root/
total 8
-rw-------. 1 root root 236 Apr 23 21:49 1.180.212.137.history.20170423_214918
-rw-------. 1 root root 564 Apr 23 21:54 1.180.212.137.history.20170423_214957

crond appelle la liste noire et blanche

Cron a sa propre fonctionnalité intégrée qui permet de définir qui peut et ne peut pas exécuter des tâches. Ceci est contrôlé via deux fichiers /etc/cron.allow et /etc/cron.deny. Pour verrouiller les utilisateurs qui utilisent Cron, vous pouvez simplement écrire leurs noms dans corn.deny, et pour permettre aux utilisateurs d'exécuter cron, ajoutez leurs noms dans cron.allow. Si vous souhaitez bannir tous les utilisateurs, autorisez uniquement l'utilisateur root. Comme suit :


# echo &#39;root&#39; >> /etc/cron.allow
# echo &#39;ALL&#39; >> /etc/cron.deny

Le service SSH interdit la connexion root

1. Ne pas utiliser le port par défaut, modifier la méthode. ;


Port 3714
2. Ne pas utiliser la première version du protocole


Protocol 2
3. . Limitez les utilisateurs qui peuvent se connecter ;


AllowUsers user1 user2 #仅允许user1和user2用户登录
4. Définissez le délai d'expiration de la session inactive

5. politique d'accès à distance ; autoriser uniquement l'accès à l'hôte à partir du réseau spécifié ;

6. Écouter uniquement sur l'adresse IP spécifiée

7. , utilisez une politique de mot de passe forte ;


8 Enfin, utilisez l'authentification par clé

# 使用mkpasswd命令生成密码;
mkpasswd -l 15 -s 3 -d 3 -C 3
9. par défaut ;


10. Interdire aux administrateurs de se connecter directement

PermitEmptyPasswords no:是否允许空密码登录;


11. Limitez la fréquence d'accès ssh et les connexions en ligne simultanées ;

PermitRootLogin yes # 是否允许管理员直接登录;安全起见,建议为no;
12. Faites un bon travail d'analyse des journaux

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn