この記事では、主に Linux サーバー オペレーティング システムを強化する方法について説明します。このヘルプ マニュアルは、システム管理者やセキュリティ検査官が Linux オペレーティング システムのセキュリティ コンプライアンス検査と強化を行うためのガイドとなるように設計されています。皆さんのお役に立てれば幸いです。
1. アカウントとパスワード
1.1 不要なアカウントを無効化または削除します
システム内の不要なアカウントを減らし、セキュリティリスクを軽減します。
操作手順
コマンド
userdel <username></username>
を使用して、不要なアカウントを削除します。userdel
删除不必要的账号。使用命令
passwd -l
锁定不必要的账号。使用命令
passwd -u
解锁必要的账号。
1.2 检查特殊账号
检查是否存在空口令和root权限的账号。
操作步骤
查看空口令和root权限账号,确认是否存在异常账号:
使用命令
awk -F: '(=="")' /etc/shadow
查看空口令账号。使用命令
awk -F: '(==0)' /etc/passwd
查看UID为零的账号。
加固空口令账号:
使用命令
passwd
为空口令账号设定密码。确认UID为零的账号只有root账号。
1.3 添加口令策略
加强口令的复杂度等,降低被猜解的可能性。
操作步骤
使用命令
vi /etc/login.defs
修改配置文件。
PASS_MAX_DAYS 90 #新建用户的密码最长使用天数
PASS_MIN_DAYS 0 #新建用户的密码最短使用天数
PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数
passwd -l <username></username>
を使用して、不要なアカウントをロックします。 chage -m 0 -M 30 -E 2000-01-01 -W 7
表示将此用户的密码最长使用天数设为30,最短使用天数设为0,密码2000年1月1日过期,过期前七天警告用户。
设置连续输错三次密码,账号锁定五分钟。使用命令 vi /etc/pam.d/common-auth
修改配置文件,在配置文件中添加 auth required pam_tally.so onerr=fail deny=3 unlock_time=300
。
1.4 限制用户su
限制能su到root的用户。
操作步骤
使用命令 vi /etc/pam.d/su
修改配置文件,在配置文件中添加行。例如,只允许test组用户su到root,则添加 auth required pam_wheel.so group=test
。
1.4 禁止root用户直接登录
限制root用户直接登录。
操作步骤
创建普通权限账号并配置密码,防止无法远程登录;
使用命令
vi /etc/ssh/sshd_config
修改配置文件将PermitRootLogin的值改成no,并保存,然后使用service sshd restart
重启服务。
2. 服务
2.1 关闭不必要的服务
关闭不必要的服务(如普通服务和xinetd服务),降低风险。
操作步骤
使用命令 chkconfig --level <init> on|off|reset</init>
设置服务在指定init级别下开机是否启动。
2.2 SSH服务安全
对SSH服务进行安全加固,防止暴力破解成功。
操作步骤
使用命令 vim /etc/ssh/sshd_config
コマンド passwd -u <username></username>
を使用して、必要なアカウントのロックを解除します。
-
1.2 特別なアカウントを確認する
空のパスワードと root 権限を持つアカウントが存在するかどうかを確認します。 -
操作手順
- 空のパスワードとroot特権アカウントをチェックして、異常なアカウントがあるかどうかを確認します:
awkを使用します。 -F: ' ($2=="")' /etc/shadow
空のパスワード アカウントを確認します。
コマンド awk -F: '($3==0)' /etc/passwd
を使用して、UID 0 のアカウントを表示します。
空のパスワード アカウントを強化します:
vi /etc/profile
修改配置文件,添加行 umask 027
, 即新创建的文件属主拥有读写执行权限,同组用户拥有读和执行权限,其他用户无权限。
3.2 设置登录超时
设置系统登录后,连接超时时间,增强安全性。
操作步骤
使用命令 vi /etc/profile
修改配置文件,将以 TMOUT=
开头的行注释,设置为TMOUT=180
コマンド passwd <username></username>
を使用して、空のパスワード アカウントのパスワードを設定します。
- 🎜🎜コマンド
vi /etc/login.defs
を使用して構成ファイルを変更します。 🎜🎜🎜🎜🎜PASS_MAX_DAYS 90 #新しいユーザーのパスワードの最大日数
🎜🎜🎜🎜PASS_MIN_DAYS 0 #新しいユーザーのパスワードの最小日数🎜🎜🎜🎜<code>PASS_WARN_AGE 7 #新しいユーザーにパスワードの有効期限を通知する日数
🎜🎜🎜🎜🎜 ユーザー設定を変更するには、chage コマンドを使用します。 🎜
たとえば、chage -m 0 -M 30 -E 2000-01-01 -W 7 <username></username>
は、このユーザーのパスワードの最大日数が 30 に設定され、最小日数が 30 に設定されていることを意味します。日数は 30 に設定されます。0 の場合、パスワードは 2000 年 1 月 1 日に期限切れになり、期限切れの 7 日前にユーザーに警告が表示されます。 🎜🎜🎜🎜 間違ったパスワードを 3 回連続で入力すると、アカウントは 5 分間ロックされます。コマンド vi /etc/pam.d/common-auth
を使用して構成ファイルを変更し、auth required pam_tally.so onerr=faildeny=3unlock_time=300
を追加します。設定ファイル。 🎜🎜
vi /etc/pam.d/su
を使用して、構成ファイルを変更し、構成ファイルに行を追加します。たとえば、テスト グループのユーザーにのみ root への su 権限を許可するには、auth required pam_wheel.so group=test
を追加します。 🎜🎜1.4 root ユーザーの直接ログインを禁止する🎜🎜 root ユーザーの直接ログインを制限します。 🎜🎜🎜操作手順🎜🎜- 🎜🎜通常の権限アカウントを作成し、リモートログインを防ぐためのパスワードを設定します🎜🎜🎜🎜 コマンド
vi /etc/ssh を使用します。 /sshd_config
構成ファイルを変更して PermitRootLogin の値を no に変更し、保存してから、service sshd restart
を使用してサービスを再起動します。 🎜🎜chkconfig --level <init level> <service name> on|off|reset</service></init>
を使用して、指定した init レベルでサービスを開始するかどうかを設定します。 🎜🎜2.2 SSH サービスのセキュリティ🎜🎜 ブルートフォースクラッキングの成功を防ぐための SSH サービスのセキュリティ強化。 🎜🎜🎜操作手順🎜🎜🎜コマンド vim /etc/ssh/sshd_config
を使用して、構成ファイルを編集します。 🎜🎜🎜🎜 root アカウントはシステムに直接ログインすることを許可されていません。 🎜
PermitRootLogin の値を no に設定します。 🎜🎜🎜🎜 SSH で使用されるプロトコルのバージョンを変更します。 🎜
プロトコルのバージョンを 2 に設定します。 🎜🎜🎜🎜許可されるパスワードエラーの回数を変更します (デフォルトは 6 回)。 🎜
MaxAuthTries の値を 3 に設定します。 🎜🎜🎜🎜設定ファイルの変更が完了したら、sshd サービスを再起動して有効にします。 🎜🎜3. ファイルシステム🎜🎜3.1 umask値の設定🎜🎜セキュリティを強化するためにデフォルトのumask値を設定します。 🎜🎜🎜操作手順🎜🎜🎜 コマンド vi /etc/profile
を使用して構成ファイルを変更し、行 umask 027
(つまり、新しいファイルの所有者) を追加します。作成されたファイルには読み取り、書き込み、実行のアクセス許可があり、同じグループ内のユーザーには読み取りと実行のアクセス許可がありますが、他のユーザーにはアクセス許可がありません。 🎜🎜3.2 ログインタイムアウトの設定🎜🎜セキュリティを強化するために、システムログイン後の接続タイムアウトを設定します。 🎜🎜🎜操作手順🎜🎜🎜コマンド vi /etc/profile
を使用して、TMOUT=
で始まる行をコメント化し、それを に設定します。 TMOUT=180
、つまりタイムアウト期間は 3 分です。 🎜4. ログ
4.1 syslogd log
ログ機能を有効にし、ログを設定します。
操作手順
Linuxシステムでは、デフォルトで次のタイプのログが有効になります:
システムログ(デフォルト)/var/log/messages
-
cronログ(デフォルト)/var/log/cron
セキュリティ ログ (デフォルト) /var/log/secure
注: 一部のシステムでは syslog-ng ログが使用される場合があります。設定ファイルは /etc/syslog-ng/syslog-ng.conf です。
必要に応じて詳細なログを設定できます。
4.2 全ユーザーのログイン・操作ログを記録する
セキュリティインシデントの放置を防ぐため、スクリプトコードにより全ユーザーのログイン操作ログを記録します。
操作手順
1. [root@xxx /]# vim /etc/profile を実行して設定ファイルを開きます。
2. 設定ファイルに次の内容を入力します。
history USER=`whoami` USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'` if [ "$USER_IP" = "" ]; then USER_IP=`hostname` fi if [ ! -d /var/log/history ]; then mkdir /var/log/history chmod 777 /var/log/history fi if [ ! -d /var/log/history/${LOGNAME} ]; then mkdir /var/log/history/${LOGNAME} chmod 300 /var/log/history/${LOGNAME} fi export HISTSIZE=4096 DT=`date +"%Y%m%d_%H:%M:%S"` export HISTFILE="/var/log/history/${LOGNAME}/${USER}@${USER_IP}_$DT" chmod 600 /var/log/history/${LOGNAME}/*history* 2>/dev/null
3. [root@xxx /]#source /etc/profile を実行して設定をロードし、有効にします。
注: /var/log/history はログの保存場所であり、カスタマイズできます。
上記の手順により、/var/log/history ディレクトリに各ユーザーの名前で新しいフォルダーを作成でき、ユーザーがログアウトするたびに、ユーザー名、ログイン IP、時刻が記録されたログ ファイルが作成されます。ユーザーの ID を含むすべての操作 (root ユーザーを除く)。
同時に、OSS サービスを使用してストレージ ログを収集することをお勧めします。
関連する推奨事項:
php サーバー オペレーティング システム情報を取得するための最も完全な基本コマンドの詳細な説明
php サーバー オペレーティング システム関連情報を取得するメソッド
php サーバー オペレーティング システムの種類を決定する_PHP チュートリアル
以上がLinux サーバー オペレーティング システムを強化する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

Linuxの基本構造には、カーネル、ファイルシステム、およびシェルが含まれます。 1)カーネル管理ハードウェアリソースとUname-Rを使用してバージョンを表示します。 2)ext4ファイルシステムは、大きなファイルとログをサポートし、mkfs.ext4を使用して作成されます。 3)シェルは、BASHなどのコマンドラインインタラクションを提供し、LS-Lを使用してファイルをリストします。

Linuxシステムの管理とメンテナンスの重要な手順には、次のものがあります。1)ファイルシステム構造やユーザー管理などの基本的な知識をマスターします。 2)システムの監視とリソース管理を実行し、TOP、HTOP、その他のツールを使用します。 3)システムログを使用してトラブルシューティング、JournalCtlおよびその他のツールを使用します。 4)自動化されたスクリプトとタスクのスケジューリングを作成し、Cronツールを使用します。 5)セキュリティ管理と保護を実装し、iPtablesを介してファイアウォールを構成します。 6)パフォーマンスの最適化とベストプラクティスを実行し、カーネルパラメーターを調整し、良い習慣を開発します。

Linuxメンテナンスモードは、起動時にinit =/bin/bashまたは単一パラメーターを追加することにより入力されます。 1.メンテナンスモードの入力:GRUBメニューを編集し、起動パラメーターを追加します。 2。ファイルシステムを読み取りおよび書き込みモードに再マウントします:Mount-Oremount、RW/。 3。ファイルシステムの修復:FSCK/dev/sda1などのFSCKコマンドを使用します。 4.データをバックアップし、データの損失を避けるために慎重に動作します。

この記事では、DebianシステムのHadoopデータ処理効率を改善する方法について説明します。最適化戦略では、ハードウェアのアップグレード、オペレーティングシステムパラメーターの調整、Hadoop構成の変更、および効率的なアルゴリズムとツールの使用をカバーしています。 1.ハードウェアリソースの強化により、すべてのノードが一貫したハードウェア構成、特にCPU、メモリ、ネットワーク機器のパフォーマンスに注意を払うことが保証されます。高性能ハードウェアコンポーネントを選択することは、全体的な処理速度を改善するために不可欠です。 2。オペレーティングシステムチューニングファイル記述子とネットワーク接続:/etc/security/limits.confファイルを変更して、システムによって同時に開くことができるファイル記述子とネットワーク接続の上限を増やします。 JVMパラメーター調整:Hadoop-env.shファイルで調整します

このガイドでは、Debian SystemsでSyslogの使用方法を学ぶように導きます。 Syslogは、ロギングシステムとアプリケーションログメッセージのLinuxシステムの重要なサービスです。管理者がシステムアクティビティを監視および分析して、問題を迅速に特定および解決するのに役立ちます。 1. syslogの基本的な知識Syslogのコア関数には以下が含まれます。複数のログ出力形式とターゲットの場所(ファイルやネットワークなど)をサポートします。リアルタイムのログ表示およびフィルタリング機能を提供します。 2。syslog(rsyslogを使用)をインストールして構成するDebianシステムは、デフォルトでrsyslogを使用します。次のコマンドでインストールできます:sudoaptupdatesud

Debianシステムに適したHadoopバージョンを選択する場合、次の重要な要因を考慮する必要があります。1。安定性と長期的なサポート:安定性とセキュリティを追求するユーザーにとって、Debian11(Bullseye)などのDebianの安定したバージョンを選択することをお勧めします。このバージョンは完全にテストされており、最大5年のサポートサイクルがあり、システムの安定した動作を確保できます。 2。パッケージの更新速度:最新のHadoop機能と機能を使用する必要がある場合は、DebianのUnstableバージョン(SID)を検討できます。ただし、不安定なバージョンには互換性の問題と安定性のリスクがあることに注意する必要があります。 3。コミュニティのサポートとリソース:Debianには、豊富なドキュメントを提供できるコミュニティサポートが大きくなり、

この記事では、Tigervncを使用してDebian Systemsでファイルを共有する方法について説明します。最初にtigervncサーバーをインストールしてから構成する必要があります。 1. TigerVNCサーバーをインストールし、端末を開きます。ソフトウェアパッケージリストの更新リスト:sudoaptupdate tigervnc server:sudoaptinstaltaltigervnc-standalone-servertigervnc-common2。tigervncサーバーを構成するVNCサーバーパスワードを設定します。

Debian Mail Serverのファイアウォールの構成は、サーバーのセキュリティを確保するための重要なステップです。以下は、iPtablesやFirewalldの使用を含む、一般的に使用されるファイアウォール構成方法です。 iPtablesを使用してファイアウォールを構成してIPTablesをインストールします(まだインストールされていない場合):sudoapt-getupdatesudoapt-getinstalliptablesview現在のiptablesルール:sudoiptables-l configuration


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

EditPlus 中国語クラック版
サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

MantisBT
Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター
