国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux服務(wù)器安全設(shè)置

這篇具有很好參考價(jià)值的文章主要介紹了Linux服務(wù)器安全設(shè)置。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

參考文章:
https://www.cnblogs.com/dadonggg/p/7977099.html
https://linux.cn/article-2518-1.html
https://www.136.la/nginx/show-83625.html

1 密碼相關(guān)設(shè)置

1.1 密碼復(fù)雜度設(shè)置

密碼的復(fù)雜度越高,毋庸置疑,安全性肯定相對(duì)就越高。

編輯/etc/pam.d/system-auth文件,找到同時(shí)具有“password”和“pam_cracklib.so”字段并且附加有 “ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1” 的那行,它表示密碼必須至少包含一個(gè)大寫字母(ucredit),兩個(gè)小寫字母(lcredit),一個(gè)數(shù)字(dcredit)和一個(gè)標(biāo)點(diǎn)符號(hào)(ocredit)。

# 編輯之前可以把配置文件進(jìn)行備份
cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak
# 編輯配置文件,例如:
password    requisite     pam_pwquality.so retry=3 minlen=12 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1
  • minlen=12 密碼最小長度為12個(gè)字符。
  • lcredit=-1 密碼應(yīng)包含的小寫字母的至少一個(gè)
  • ucredit=-1 密碼應(yīng)包含的大寫字母至少一個(gè)
  • dcredit=-1 將密碼包含的數(shù)字至少為一個(gè)
  • ocredit=-1 設(shè)置其他符號(hào)的最小數(shù)量,例如@,#、! $%等,至少要有一個(gè)
  • enforce_for_root 確保即使是root用戶設(shè)置密碼,也應(yīng)強(qiáng)制執(zhí)行復(fù)雜性策略。

1.2 密碼復(fù)雜度檢查

檢查密碼長度和密碼是否使用多種字符類型

編輯/etc/security/pwquality.conf,把minlen(密碼最小長度)設(shè)置為8-32位,把minclass(至少包含小寫字母、大寫字母、數(shù)字、特殊字符等4類字符中等3類或4類)設(shè)置為3或4。如:

minlen=10
minclass=3

1.3 密碼失效時(shí)間

設(shè)置密碼失效時(shí)間,定期修改密碼,減少密碼被泄漏和猜測(cè)風(fēng)險(xiǎn),使用非密碼登陸方式(如密鑰對(duì))請(qǐng)忽略此項(xiàng)。

/etc/login.defs 中將PASS_MAX_DAYS參數(shù)設(shè)置為 60-180之間,如:

PASS_MAX_DAYS 90

/etc/login.defs 是設(shè)置用戶帳號(hào)限制的文件。該文件里的配置對(duì)root用戶無效。所以,需同時(shí)執(zhí)行命令設(shè)置root密碼失效時(shí)間:

chage --maxdays 90 root

1.4 密碼修改最小間隔時(shí)間

設(shè)置密碼修改最小間隔時(shí)間,限制密碼更改過于頻繁

/etc/login.defs中將PASS_MIN_DAYS參數(shù)設(shè)置為7-14之間,建議為7:

PASS_MIN_DAYS 7

需同時(shí)執(zhí)行命令為root用戶設(shè)置:

chage --mindays 7 root

1.5 密碼重用限制

強(qiáng)制用戶不重用最近使用的密碼,降低密碼猜測(cè)攻擊風(fēng)險(xiǎn)

/etc/pam.d/password-auth/etc/pam.d/system-auth中password sufficient pam_unix.so 這行的末尾配置remember參數(shù)為5-24之間,原來的內(nèi)容不用更改,只用在末尾加remember=5即可。


2 登陸失敗設(shè)置

如果有人惡意嘗試破解你的服務(wù)器密碼,那么這個(gè)功能就能幫你起到一定的作用,當(dāng)嘗試密碼錯(cuò)誤超過設(shè)定的次數(shù)后,就會(huì)鎖定該賬戶多長時(shí)間(自行設(shè)定),時(shí)間過后即可自行解鎖,這樣可以增加攻擊者的成本。

具體設(shè)置如下:

備份要操作的兩個(gè)配置文件:

cp /etc/pam.d/sshd /etc/pam.d/sshd.bak
cp /etc/pam.d/login /etc/pam.d/login.bak

SSH遠(yuǎn)程連接登錄失敗處理功能策略設(shè)置,需要編輯系統(tǒng)/etc/pam.d/system-auth文件,在 auth 字段所在的那一部分策略下面添加如下策略參數(shù):

auth       required      pam_tally2.so onerr=fail deny=3 unlock_time=300 even_deny_root root_unlock_time=300

注意添加的位置,要寫在第一行,即#%PAM-1.0的下面。

以上策略表示:普通帳戶和 root 的帳戶登錄連續(xù) 3 次失敗,就統(tǒng)一鎖定 300 秒, 300 秒后可以解鎖。如果不想限制 root 帳戶,可以把 even_deny_root root_unlock_time這兩個(gè)參數(shù)去掉。

  • onerr=fail:表示連續(xù)失敗
  • deny=3:表示超過3次登錄失敗即鎖定
  • unlock_time=300:鎖定 300 秒
  • even_deny_root:root用戶同樣受到限制
  • root_unlock_time:表示 root 帳戶的鎖定時(shí)間

注意:用戶鎖定期間,無論在輸入正確還是錯(cuò)誤的密碼,都將視為錯(cuò)誤密碼,并以最后一次登錄為鎖定起始時(shí)間,如果用戶解鎖后輸入密碼的第一次依然為錯(cuò)誤密碼,則再次重新鎖定。

服務(wù)器終端登錄失敗處理功能策略,要改的是/etc/pam.d/system-auth這個(gè)文件,添加的內(nèi)容跟上面一樣!

  • 其他相關(guān)常用命令:
# 查看root用戶的登錄失敗的次數(shù)
pam_tally2   --user root
# 重置計(jì)數(shù)器,即手動(dòng)解鎖
pam_tally2   --user root --reset

3 限制root權(quán)限用戶遠(yuǎn)程登錄

可以讓用戶先以普通權(quán)限用戶遠(yuǎn)程登錄后,再切換到超級(jí)管理員權(quán)限賬號(hào)后執(zhí)行相應(yīng)操作,可以提升系統(tǒng)安全性。

編輯/etc/ssh/sshd_config,將PermitRootLogin設(shè)置為no。

PermitRootLogin no

重啟sshd服務(wù):

service sshd restart

4 命令歷史記錄保存數(shù)量

歷史命令中通常也會(huì)包含一些服務(wù)相關(guān)信息,減小歷史命令保存數(shù)量,一定程度上也可提升安全性。

查看歷史命令保存數(shù)量值:

echo $HISTSIZE

修改/etc/profile,將HISTSIZE值改小,比如10。

HISTSIZE=10

使修改的配置生效:

source /etc/profile

5 登錄超時(shí)自動(dòng)登出設(shè)置

配置帳戶超時(shí)自動(dòng)登出,在用戶輸入空閑一段時(shí)間后自動(dòng)斷開??梢杂行П苊庖?yàn)樘厥馇闆r賬戶一直登錄避免別人誤操作。

方法有二,具體如下:

5.1 超時(shí)自動(dòng)登出配置

修改/etc/profile,設(shè)置TMOUT,單位秒,沒有此行可直接添加進(jìn)去,此設(shè)置對(duì)所有用戶有效。比如15分鐘:

export TMOUT=900 

使修改的配置生效:

source /etc/profile

5.2 SSH空閑超時(shí)退出時(shí)間

編輯/etc/ssh/sshd_config,將ClientAliveInterval設(shè)置為300到900,即5-15分鐘,將ClientAliveCountMax設(shè)置為0-3之間,此設(shè)置對(duì)除root外所有用戶有效。例如:

ClientAliveInterval 600
ClientAliveCountMax 2

重啟sshd服務(wù):文章來源地址http://www.zghlxwxcb.cn/news/detail-469973.html

service sshd restart

到了這里,關(guān)于Linux服務(wù)器安全設(shè)置的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 阿里云服務(wù)器如何部署ssl證書即https的設(shè)置,以及為ip部署ssl

    阿里云服務(wù)器如何部署ssl證書即https的設(shè)置,以及為ip部署ssl

    阿里云ecs服務(wù)器 linux寶塔界面 ssl證書 nginx web服務(wù)器 1. ssl全稱為ecure Sockets Layer 安全套接字協(xié)議) 它的作用就是讓網(wǎng)站的http協(xié)議改為具有加密傳輸功能的https… 2. 關(guān)于ssl如何在阿里云申請(qǐng) ,我不再贅述,已有大量類似的文章可供參考。

    2024年02月02日
    瀏覽(23)
  • 阿里云國際服務(wù)器設(shè)置安全防護(hù)程序

    阿里云國際服務(wù)器設(shè)置安全防護(hù)程序

    阿里云云服務(wù)器(ECS)提供彈性、安全、高性能、高性價(jià)比的虛擬云服務(wù)器,滿足您的所有需求。立即在這里免費(fèi)注冊(cè)! 常見 Web 應(yīng)用程序 請(qǐng)勿對(duì) Web 服務(wù)控制臺(tái)(如 WDCP、TOMCAT、Apache、Nginx、Jekins、PHPMyAdmin、WebLogic 和 Jboss)使用默認(rèn)密碼或空白密碼。必須使用復(fù)雜密碼(至

    2024年01月16日
    瀏覽(40)
  • Linux -- 進(jìn)階 Web服務(wù)器 搭建基于 https 協(xié)議的靜態(tài)網(wǎng)站 ( 預(yù)備知識(shí) )

    Linux -- 進(jìn)階 Web服務(wù)器 搭建基于 https 協(xié)議的靜態(tài)網(wǎng)站 ( 預(yù)備知識(shí) )

    ? ? ? ??????什么是 HTTPS??? ?HTTPS? 協(xié)議背景 ?? ? ? ?? ===? ? ? ? ? ? ? ? ? HTTP?協(xié)議? 即? 超文本傳輸協(xié)議 , ????????????????它出生的很早,在早期,網(wǎng)絡(luò)服務(wù)的相關(guān)攻擊呢,或者病毒啥的幾乎沒有,安全類的問 ? ? ? ? ? ? ? ? ?題也是少之又少。 ??

    2024年02月06日
    瀏覽(18)
  • Linux -- 進(jìn)階 Web服務(wù)器 搭建基于 HTTPS 協(xié)議的靜態(tài)網(wǎng)站 (實(shí)驗(yàn)實(shí)操)

    Linux -- 進(jìn)階 Web服務(wù)器 搭建基于 HTTPS 協(xié)議的靜態(tài)網(wǎng)站 (實(shí)驗(yàn)實(shí)操)

    ? ? ? ????????現(xiàn)在我們想架設(shè)一個(gè) 互聯(lián)網(wǎng)網(wǎng)站的話,我們就得想法認(rèn)證自己是官方的,得產(chǎn)生一個(gè)證書 ? ? ? ? 這個(gè)證書呢,我們使用的是 X.509? 格式的證書? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 該證書 包含三個(gè)文件 :? key , csr , crt 。?? ? ? ? ? 先介紹下 :? PKI(

    2024年02月07日
    瀏覽(21)
  • Redis-設(shè)置密碼linux服務(wù)器

    Redis-設(shè)置密碼linux服務(wù)器

    打開Redis的配置文件,通常位于? /etc/redis/redis.conf 。 在配置文件中找到? #requirepass ?或? requirepass ?的行,如果存在的話,取消行首的注釋符號(hào)? # 。 將密碼設(shè)置為你想要的值,例如? requirepass YourPassword 。確保將? YourPassword ?替換為你自己設(shè)定的密碼。 保存并關(guān)閉配置文件

    2024年02月11日
    瀏覽(23)
  • zabbix企業(yè)級(jí)監(jiān)控(監(jiān)控第二臺(tái)linux服務(wù)器安裝部署)接上篇單臺(tái)監(jiān)控文章操作

    zabbix企業(yè)級(jí)監(jiān)控(監(jiān)控第二臺(tái)linux服務(wù)器安裝部署)接上篇單臺(tái)監(jiān)控文章操作

    zabbix企業(yè)級(jí)監(jiān)控監(jiān)控linux主機(jī) 目錄 【agent端配置】(監(jiān)控第二臺(tái)linux服務(wù)器) 1、源碼安裝zabbix(解包、編譯、配置、安裝) 2、改agent配置文件 3、啟動(dòng)服務(wù) 圖形操作: yum -y install libxml2-devel libcurl-devel pcre-devel ntpdate ?//安裝依賴包 ntpdate s1a.time.edu.cn //聯(lián)網(wǎng)時(shí)間同步清華大學(xué)源

    2024年02月17日
    瀏覽(30)
  • windows服務(wù)器設(shè)置IP安全策略僅通行指定IP

    windows服務(wù)器設(shè)置IP安全策略僅通行指定IP

    場(chǎng)景:系統(tǒng)部署在云服務(wù)A上,本地有一臺(tái)windows服務(wù)器B用于備份,因文件比較重要,要求B服務(wù)器只能和A服務(wù)器通訊,其他訪問全部禁止。 方案:看了下網(wǎng)上的方法,IP安全策略可以實(shí)現(xiàn),原理是先禁掉所有IP,再逐一放開。 先進(jìn)入IP安全策略,控制面板--小圖標(biāo)--管理工具-

    2024年02月07日
    瀏覽(26)
  • 探索AWS VPS服務(wù)器設(shè)置:一鍵搭建安全網(wǎng)絡(luò)連接

    項(xiàng)目地址:https://gitcode.com/webdigi/AWS-VPN-Server-Setup 在現(xiàn)代互聯(lián)網(wǎng)環(huán)境中,數(shù)據(jù)的安全性和隱私保護(hù)變得至關(guān)重要。而虛擬私有網(wǎng)絡(luò)(Virtual Private Network, 簡(jiǎn)稱VPNs)提供了加密通信和匿名瀏覽的功能,是保障網(wǎng)絡(luò)安全的重要工具之一。今天,我們將向您推薦一個(gè)開源項(xiàng)目——AWS-V

    2024年04月22日
    瀏覽(29)
  • 使用Linux命令修改服務(wù)器時(shí)間及設(shè)置時(shí)區(qū)

    在服務(wù)器管理和維護(hù)中,準(zhǔn)確的系統(tǒng)時(shí)間對(duì)于保證服務(wù)器正常運(yùn)行和數(shù)據(jù)一致性至關(guān)重要。 而有時(shí)候,我們可能需要手動(dòng)修改服務(wù)器上的系統(tǒng)時(shí)間,以調(diào)整時(shí)區(qū)、修復(fù)時(shí)間漂移等問題。 本文將介紹如何使用Linux命令來修改服務(wù)器時(shí)間。 一、檢查當(dāng)前時(shí)間 首先,我們需要使用

    2024年02月21日
    瀏覽(39)
  • Linux下設(shè)置Tomcat服務(wù)器的內(nèi)存大小

    Tomcat 是一個(gè)開源的 Java Servlet 容器,用于實(shí)現(xiàn) Java Servlet 和 JavaServer Pages (JSP)。在 Linux 系統(tǒng)下,你可以通過調(diào)整 Tomcat 的內(nèi)存大小來優(yōu)化服務(wù)器的性能。本文將詳細(xì)介紹如何在 Linux 系統(tǒng)下設(shè)置 Tomcat 服務(wù)器的內(nèi)存大小。 打開 Tomcat 的配置文件 Tomcat 的配置文件通常位于 Tomcat 安

    2024年02月05日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包