當前位置:首頁 » 雲伺服器 » 加固伺服器怎麼樣

加固伺服器怎麼樣

發布時間: 2023-08-15 22:20:39

『壹』 伺服器安全加固 - linux

查看 /etc/passwd 文件查看是否有無用的賬號,如果存在則刪除,降低安全風險。

操作步驟:

操作步驟:

操作步驟

操作步驟

使用命令 vim /etc/pam.d/su 修改配置文件,在配置文件中添加行。
例如,只允許admin組用戶su到root,則添加 auth required pam_wheel.so group=admin 。

【可選】為了方便操作,可配置admin支持免密sudo:在 /etc/sudoers 文件中添加 admin ALL=(ALL) NOPASSWD:ALL

為了防止使用"su"命令將當前用戶環境變數帶入其它用戶,修改/etc/login.defs添加ALWAYS_SET_PATH=yes並保存。

操作步驟

操作步驟:

查看所有服務列表 systemctl list-units --type=service

操作步驟

使用命令 vim /etc/ssh/sshd_config 編輯配置文件。

配置文件修改完成後,重啟sshd服務生效(systemctl restart sshd)。

操作步驟

修改/etc/profile 配置文件,添加行 umask 027 , 即新創建的文件屬主擁有讀寫執行許可權,同組用戶擁有讀和執行許可權,其他用戶無許可權。

操作步驟

修改 /etc/profile 配置文件,設置為 TMOUT=600, 表示超時10分鍾無操作自動退出登錄。

操作步驟

Linux系統默認啟用以下類型日誌,配置文件為 /etc/rsyslog.conf:

通過上述步驟,可以在 /var/log/history 目錄下以每個用戶為名新建一個文件夾,每次用戶退出後都會產生以用戶名、登錄IP、時間的日誌文件,包含此用戶本次的所有操作(root用戶除外)

伺服器安全加固 - Linux - wubolive - 博客園

『貳』 什麼是伺服器加固,伺服器有哪些加固方案

伺服器加固是給伺服器上一把鎖,業務系統的伺服器都很脆弱,即使裝了殺毒軟體,部署了防火牆,並定時打補丁,但仍然會有各種風險,各種中毒,各種被入侵,核心數據還是會被偷窺、被破壞、被篡改、被偷走。所以要對伺服器加固。
推薦使用MCK雲私鑰,伺服器安全加固系統,重新定義操作系統各模塊的功能,構建獨立的身份鑒別體系,在當殺毒軟體、防火牆都不起作用時,仍然能頑強的對核心數據進行保護,防止木馬病毒入侵,防止核心數據被偷窺、被破壞、被篡改、被偷走!

『叄』 Linux伺服器加固滿足等保三級要求

應邀回答行業問題

Linux系統廣泛被應用在伺服器上,伺服器存儲著公司的業務數據,對於互聯網公司數據的安全至關重要,各方面都要都要以安全為最高優先順序,不管是伺服器在雲端還在公司區域網內,都要慎之又慎。

如果黑客入侵到公司的Linux伺服器上,執行下面的命令,好吧,這是要徹底摧毀的節奏,5分鍾後你只能呵呵的看著伺服器了,為什麼要seek呢?給你留個MBR分區。

dd if=/dev/zero of=/dev/sda bs=4M seek=1
Linux系統的安全加固可分為系統加固和網路加固,每個企業的業務需求都不一樣,要根據實際情況來配置。比如SSH安全、賬戶弱口令安全、環境安全、關閉無用服務、開啟防火牆等,已經Centos7為例,簡單說下linux系統SSH網路安全加固。

SSH安全

將ssh服務的默認埠22修改為其他埠,並限制root用戶登陸,配置firewall允許ssh埠通過。

[root@api ~]#sed -i 's#Port 22#Port 6022#' /etc/ssh/sshd_config
[root@api ~]#echo 'PermitRootLogin no' /etc/ssh/sshd_config
[root@api ~]# firewall-cmd --zone=public --add-port=6022/tcp --permanent
[root@api ~]# firewall-cmd --reload
限制訪問ssh的用戶和IP

[root@api ~]#echo 'AllowUsers NAME' >>/etc/ssh/sshd_config
[root@api ~]# echo 'sshd:xxx..x.x:allow' >>/etc/
hosts.allow
[root@api ~]# systemctl restart sshd
禁止ping測試伺服器,禁止IP偽裝。

[root@api ~]# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
[root@api ~]# echo nospoof on >> /etc/host.conf
在Centos7以後iptables將被firewall替代,當然我們還能夠使用iptables,首先需要刪除firewall後,才能夠使用iptables,技術總是在進步的,老的會慢慢被替代。

Linux系統安全加固還有很多,想要繼續可以查閱資料。

熱點內容
死鎖避免的演算法 發布:2025-02-05 04:43:07 瀏覽:579
python查文檔 發布:2025-02-05 04:27:49 瀏覽:496
javaxmldom 發布:2025-02-05 04:27:40 瀏覽:9
linux修改內存大小 發布:2025-02-05 04:26:05 瀏覽:997
ftp命令復制文件 發布:2025-02-05 04:26:00 瀏覽:303
python好用的ide 發布:2025-02-05 04:14:18 瀏覽:516
id密碼開頭是多少 發布:2025-02-05 04:11:51 瀏覽:101
數據結構c語言ppt 發布:2025-02-05 04:11:45 瀏覽:43
如何用學習機配置的筆寫字 發布:2025-02-05 04:09:15 瀏覽:395
5歲編程 發布:2025-02-05 04:06:21 瀏覽:653