linux基本安全配置.
编号对应linux基本4步安全策略1.#useradd slIJ34JNGwc && echo "fjis#@%V" | passwd --stdin slIJ34JNGwc#创建用户并修改密码2.#vim/etc/ssh/sshd_config#ssh的配置文件PermitRootLogin yes...
·
编号对应linux基本4步安全策略
1. #useradd slIJ34JNGwc && echo "fjis#@%V" | passwd --stdin slIJ34JNGwc #创建用户并修改密码
2.#vim /etc/ssh/sshd_config #ssh的配置文件
PermitRootLogin yes #修改yes参数,改为no
Port 2222 #ssh端口
保存退出
# systemctl restart sshd
3.#vim /etc/pam.d/remote #两个目录都写入下面那条配置
#vim /etc/pam.d/sshd #限制出错3次锁定500秒
account required pam_tally.so deny=3 unlock_time=500 no_magic_root even_deny_root_account per_user reset
4.#vim /etc/bashrc #在配置文件最后添加
HISTTIMEFORMAT="%Y-%m-%d:%H-%M-%S:`whoami`: "
export HISTTIMEFORMAT #作用:用作记录命令执行时间,以及执行用户
#vim /etc/profile #在最后加上如下脚本代码,记录每个用户的操作命令
history
USER=`whoami`
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]; then
USER_IP=`hostname`
fi
if [ ! -d /var/log/history ]; then
mkdir /var/log/history
chmod 777 /var/log/history
fi
if [ ! -d /var/log/history/${LOGNAME} ]; then
mkdir /var/log/history/${LOGNAME}
chmod 300 /var/log/history/${LOGNAME}
fi
export HISTSIZE=4096
DT=`date +"%Y%m%d_%H:%M:%S"`
export HISTFILE="/var/log/history/${LOGNAME}/${USER}@${USER_IP}_$DT"
chmod 600 /var/log/history/${LOGNAME}/*history* 2>/dev/null
5./etc/profile , /etc/pam.d/sshd , /etc/pam.d/remote , /etc/ssh/sshd_config , /etc/passwd , /etc/group , /etc/shadow 这些文件生产服务器上最好就是最小权限
chmod 600 xxxxxx
更多推荐
已为社区贡献1条内容
所有评论(0)