Linux服務器安全加固10條建議

以下是服務器安全加固的步驟,本文以騰訊雲的CentOS7.7版本爲例來介紹,如果你使用的是祕鑰登錄服務器1-5步驟可以跳過。

設置複雜密碼

服務器設置大寫、小寫、特殊字符、數字組成的12-16位的複雜密碼 ,也可使用密碼生成器自動生成複雜密碼,這裏給您一個鏈接參考:https://suijimimashengcheng.51240.com/

echo "root:wgr1TDs2Mnx0XuAv" | chpasswd

設置密碼策略

修改文件/etc/login.defs



PASS_MAX_DAYS      90               密碼最長有效期
PASS_MIN_DAYS      10               密碼修改之間最小的天數
PASS_MIN_LEN       8                密碼長度
PASS_WARN_AGE      7                口令失效前多少天開始通知用戶修改密碼

對密碼強度進行設置

編輯文件/etc/pam.d/password-auth

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=  difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1
difok= 定義新密碼中必須要有幾個字符和舊密碼不同
minlen=新密碼的最小長度
ucredit= 新密碼中可以包含的大寫字母的最大數目。-1 至少一個
lcredit=新密碼中可以包含的小寫字母的最大數
dcredit=定新密碼中可以包含的數字的最大數目 
注:這個密碼強度的設定只對"普通用戶"有限制作用,root用戶無論修改自己的密碼還是修改普通用戶的時候,不符合強度設置依然可以設置成功

對用戶的登錄次數進行限制

編輯文件 /etc/pam.d/sshd

auth required pam_tally2.so deny=3 unlock_time=150 even_deny_root root_unlock_time300

多次輸入密碼失敗後提示信息如下

pam_tally2 查看被鎖定的用戶 

pam_tally2 --reset -u username 將被鎖定的用戶解鎖

禁止root用戶遠程登錄

禁止ROOT用戶遠程登錄 。打開 /etc/ssh/sshd_config

#PermitRootLogin   no

注:生效要重啓sshd進程。

更改ssh端口

vim /etc/ssh/sshd_config ,更改Port或追加Port

注:生效要重啓sshd進程。

安全組關閉沒必要的端口

騰訊雲平臺有安全組功能,裏面您只需要放行業務協議和端口,不建議放行所有協議所有端口,參考文檔:https://cloud.tencent.com/document/product/215/20398

設置賬戶保存歷史命令條數,超時時間

打開 /etc/profile ,修改如下

HISTSIZE=1000
TMOUT=600 
五分鐘未動,服務器超時自動斷開與客戶端的鏈接。

定期查看查看系統日誌

/var/log/messages


/var/log/secure

重要服務器可以將日誌定向傳輸到指定服務器進行分析。

定期備份數據

目錄要有規劃,並且有周期性的打包備份數據到指定的服務器。

應用程序 /data1/app/

程序日誌 /data1/logs/

重要數據 /data1/data/

來源: 

https://cloud.tencent.com/developer/article/1623140

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章