この記事では、Linux システムを強化する 3 つの方法についてまとめた関連情報を主に紹介します。この記事を通じて、必要な友人が Linux を強化する 3 つの方法の概要を参考にしていただければ幸いです。 system
Linux コマンドライン履歴拡張
は、システム環境変数を構成することによって、ユーザーがコマンドラインで実行したコマンドを記録します。
vim /etc/profile.d/system_monitor.sh # 添加下面代码 export TMOUT=600 readonly TMOUT #history USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'` HISTDIR=/usr/share/.history if [ -z $USER_IP ]; then USER_IP=`hostname` fi if [ ! -d $HISTDIR ]; then mkdir -p $HISTDIR chmod 777 $HISTDIR fi if [ ! -d $HISTDIR/${LOGNAME} ]; then mkdir -p $HISTDIR/${LOGNAME} chmod 300 $HISTDIR/${LOGNAME} fi export HISTSIZE=4000 DT=`date +%Y%m%d_%H%M%S` export HISTFILE="$HISTDIR/${LOGNAME}/${USER_IP}.history.$DT" export HISTTIMEFORMAT="[%Y.%m.%d %H:%M:%S]" chmod 600 $HISTFILE/${LOGNAME}/*.history* 2>/dev/null
環境変数をリロード
source /etc/profile.d/system_monitor.sh
効果: 各アカウントの各ログイン IP と実行コマンドが次のようにディレクトリに記録されます:
[root@localhost ~]# ll /usr/share/.history/root/ total 8 -rw-------. 1 root root 236 Apr 23 21:49 1.180.212.137.history.20170423_214918 -rw-------. 1 root root 564 Apr 23 21:54 1.180.212.137.history.20170423_214957
crond はブラックとホワイト リストを呼び出します
Cron には、タスクを実行できるユーザーと実行できないユーザーを定義できる独自の組み込み機能があります。 これは、2 つのファイル /etc/cron.allow および /etc/cron.deny によって制御されます。 Cron を使用するユーザーをロックするには、ユーザーの名前を corn.deny に書き込むだけです。また、ユーザーに cron の実行を許可するには、ユーザーの名前を cron.allow に追加します。すべてのユーザーを禁止したい場合は、root ユーザーのみを許可します。以下の通り:
# echo 'root' >> /etc/cron.allow # echo 'ALL' >> /etc/cron.deny
SSH サービスは root ログインを禁止します
1. プロトコルの最初のバージョンを使用しないでください。
Port 3714
3. ログインできるユーザーを制限します。
4. ファイアウォールを使用して、ホストからのアクセスのみを許可します。
7. パスワードベースの認証の場合は、キーベースの認証を使用します。
9. 空のパスワードの使用を禁止します。デフォルトで有効です。
Protocol 211. SSH アクセスの頻度と同時オンラインを制限します。ログ分析
以上がLinux システム強化方法の概要の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。