阿里云-CentOS Linux 7安全基线检查

阿里云-CentOS Linux 7安全基线检查,第1张

1、检查项目 : 设置密码失效时间

加固建议: 在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为 60-180之间,如 PASS_MAX_DAYS 90。需同时执行命令设置root密码失效时间: $ chage --maxdays 90 root。

chage -l root  //查询用户的密码到期时间等信息

2、检查项目 : 设置密码修改最小间隔时间

加固建议: 在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为5-14之间,建议为7:  PASS_MIN_DAYS 7 需同时执行命令为root用户设置:  $ chage --mindays 7 root

3、检查项目 : 禁止SSH空密码用户登录

加固建议: 在/etc/ssh/sshd_config中取消PermitEmptyPasswords no注释符号#

4、检查项目 : 确保SSH MaxAuthTries设置为3到6之间

加固建议: 在vi /etc/ssh/sshd_config中

取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为5:MaxAuthTries 5

5、检查项目 : SSHD强制使用V2安全协议

加固建议: 编辑vi /etc/ssh/sshd_config

文件以按如下方式设置参数:Protocol 2

6、检查项目 : 设置SSH空闲超时退出时间

加固建议: 编辑vi /etc/ssh/sshd_config

将ClientAliveInterval 设置为300到900,即5-15分钟,

将ClientAliveCountMax设置为0。

ClientAliveInterval 900   ClientAliveCountMax 0

7、检查项目 : 确保SSH LogLevel设置为INFO

加固建议: 编辑vi /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释): LogLevel INFO

8、检查项目 : 设置用户权限配置文件的权限

加固建议: 执行以下5条命令

chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow

chmod 0644 /etc/group

chmod 0644 /etc/passwd

chmod 0400 /etc/shadow

chmod 0400 /etc/gshadow

Linux系统是非常稳定和高效的,对电脑硬件配置要求很低,这正是Linux系统的优势所在,不同的Linux系统版本要求略有不同,但是大体上在同一个配置等级内,而且当下主流的配置都可以轻松运行Linux系统,用户可以参考如下Ubuntu的配置求:

一、Ubuntu的最低配置:

在外观首选项里关闭特殊“视觉效果”后,下面配置可以流畅地运行Ubuntu:

CPU:700 MHz;

内存:384 MB;

硬盘:6 GB 剩余空间;

显卡:800x600以上分辨率;

二、Ubuntu推荐配置:

拥有以下硬件配置,可以打开视觉效果,令电脑产生美轮美奂的极具吸引力的效果:

CPU:1.2 GHz;

内存:512 MB;

硬盘:8 GB 剩余空间;

显卡:1024x768以上分辨率。

Linux系统最低配置:

CPU:700 MHz;

内存:384 MB;

硬盘:6 GB 剩余空间;

显卡:800x600以上分辨率。

Linux系统是非常稳定和高效的,对电脑硬件配置要求很低,几乎主流的配置都可以用。这正是Linux系统的优势所在,不同的Linux系统版本要求略有不同,但是大体上在同一个配置等级内。

扩展资料:

Linux不仅系统性能稳定,而且是开源软件。其核心防火墙组件性能高效、配置简单,保证了系统的安全。在很多企业网络中,为了追求速度和安全,Linux *** 作系统不仅仅是被网络运维人员当作服务器使用,Linux既可以当作服务器,又可以当作网络防火墙是Linux的 一大亮点。

Linux系统工具链完整,简单 *** 作就可以配置出合适的开发环境,可以简化开发过程,减少开发中仿真工具的障碍,使系统具有较强的移植性。

linux系统完全兼容POSIX1.0标准。这使得可以在Linux下通过相应的模拟器运行常见的DOS、Windows的程序。这为用户从Windows转到Linux奠定了基础。许多用户在考虑使用Linux时,就想到以前在Windows下常见的程序是否能正常运行,这一点就消除了他们的疑虑。

参考资料来源:百度百科-Linux系统


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7593067.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-07
下一篇 2023-04-07

发表评论

登录后才能评论

评论列表(0条)

保存