ホームページ >運用・保守 >Linuxの運用と保守 >Linux システム強化方法の概要

Linux システム強化方法の概要

巴扎黑
巴扎黑オリジナル
2017-08-18 13:36:411932ブラウズ

この記事では、Linux システムを強化する 3 つの方法についてまとめた関連情報を主に紹介します。この記事を通じて、必要な友人が Linux を強化する 3 つの方法の概要を参考にしていただければ幸いです。 system

Linux コマンドライン履歴拡張

は、システム環境変数を構成することによって、ユーザーがコマンドラインで実行したコマンドを記録します。

vim /etc/profile.d/system_monitor.sh
# 添加下面代码
export TMOUT=600
readonly TMOUT
#history
USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`
HISTDIR=/usr/share/.history
if [ -z $USER_IP ]; then
USER_IP=`hostname`
fi
if [ ! -d $HISTDIR ]; then
mkdir -p $HISTDIR
chmod 777 $HISTDIR
fi
if [ ! -d $HISTDIR/${LOGNAME} ]; then
mkdir -p $HISTDIR/${LOGNAME}
chmod 300 $HISTDIR/${LOGNAME}
fi
export HISTSIZE=4000
DT=`date +%Y%m%d_%H%M%S`
export HISTFILE="$HISTDIR/${LOGNAME}/${USER_IP}.history.$DT"
export HISTTIMEFORMAT="[%Y.%m.%d %H:%M:%S]"
chmod 600 $HISTFILE/${LOGNAME}/*.history* 2>/dev/null

環境変数をリロード

source /etc/profile.d/system_monitor.sh

効果: 各アカウントの各ログイン IP と実行コマンドが次のようにディレクトリに記録されます:

[root@localhost ~]# ll /usr/share/.history/root/
total 8
-rw-------. 1 root root 236 Apr 23 21:49 1.180.212.137.history.20170423_214918
-rw-------. 1 root root 564 Apr 23 21:54 1.180.212.137.history.20170423_214957


crond はブラックとホワイト リストを呼び出します

Cron には、タスクを実行できるユーザーと実行できないユーザーを定義できる独自の組み込み機能があります。 これは、2 つのファイル /etc/cron.allow および /etc/cron.deny によって制御されます。 Cron を使用するユーザーをロックするには、ユーザーの名前を corn.deny に書き込むだけです。また、ユーザーに cron の実行を許可するには、ユーザーの名前を cron.allow に追加します。すべてのユーザーを禁止したい場合は、root ユーザーのみを許可します。以下の通り:

# echo 'root' >> /etc/cron.allow
# echo 'ALL' >> /etc/cron.deny

SSH サービスは root ログインを禁止します

1. プロトコルの最初のバージョンを使用しないでください。

Port 3714

3. ログインできるユーザーを制限します。

4. ファイアウォールを使用して、ホストからのアクセスのみを許可します。

6. 指定された IP アドレスでのみリッスンします。


7. パスワードベースの認証の場合は、キーベースの認証を使用します。

9. 空のパスワードの使用を禁止します。デフォルトで有効です。


Protocol 2

11. SSH アクセスの頻度と同時オンラインを制限します。ログ分析

以上がLinux システム強化方法の概要の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。