linux等保批量设置

linux等保批量设置,第1张

linux等保批量设置

⑴登录系统:不使用root登录,通过sudo授权管理,使用普通用户登录。⑵禁止SSH远程:更改默认的远程连接SSH服务及禁止root远程连接。⑶时间同步:定时自动更新服务器时间。⑷配置yum更新源,从国内更新下载安装rpm包。⑸关闭selinux及iptables(iptables工作场景如有wanip,一般要打开,高并发除外)⑹调整文件描述符数量,进程及文件的打开都会消耗文件描述符。⑺定时自动清理/var/spool/clientmquene/目录垃圾文件,防止节点被占满(c6.4默认没有sendmail,因此可以不配。)⑻精简开机启动服务

应邀回答行业问题Linux系统广泛被应用在服务器上,服务器存储着公司的业务数据,对于互联网公司数据的安全至关重要,各方面都要都要以安全为最高优先级,不管是服务器在云端还在公司局域网内,都要慎之又慎。如果黑客入侵到公司的Linux服务器上,执行下面的命令,好吧,这是要彻底摧毁的节奏,5分钟后你只能呵呵的看着服务器了,为什么要seek呢?给你留个MBR分区。dd if=/dev/zero of=/dev/sda bs=4M seek=1Linux系统的安全加固可分为系统加固和网络加固,每个企业的业务需求都不一样,要根据实际情况来配置。比如SSH安全、账户弱口令安全、环境安全、关闭无用服务、开启防火墙等,已经Centos7为例,简单说下linux系统SSH网络安全加固。SSH安全将ssh服务的默认端口22修改为其他端口,并限制root用户登陆,配置firewall允许ssh端口通过。[root@api ~]#sed -i 's#Port 22#Port 6022#' /etc/ssh/sshd_config[root@api ~]#echo 'PermitRootLogin no' /etc/ssh/sshd_config[root@api ~]# firewall-cmd --zone=public --add-port=6022/tcp --permanent[root@api ~]# firewall-cmd --reload限制访问ssh的用户和IP[root@api ~]#echo 'AllowUsers NAME' >>/etc/ssh/sshd_config[root@api ~]# echo 'sshd:xxx..x.x:allow' >>/etc/hosts.allow[root@api ~]# systemctl restart sshd禁止ping测试服务器,禁止IP伪装。[root@api ~]# echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_all[root@api ~]# echo nospoof on >>/etc/host.conf在Centos7以后iptables将被firewall替代,当然我们还能够使用iptables,首先需要删除firewall后,才能够使用iptables,技术总是在进步的,老的会慢慢被替代。Linux系统安全加固还有很多,想要继续可以查阅资料。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8328882.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-15
下一篇 2023-04-15

发表评论

登录后才能评论

评论列表(0条)

保存