centos7.9系统安全加固

2024-05-12 13:44

本文主要是介绍centos7.9系统安全加固,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1、限制用户登陆

vim /etc/hosts.deny,若禁止192.168.0.158对服务器进行ssh的登陆,添加如下内容
sshd : 192.168.0.158

添加完毕后就生效了,直接用192.168.0.158访问主机,就无法连接了,显示
Connection closing...Socket close.
Connection closed by foreign host.
Disconnected from remote host(192.168.0.x:22) at 09:46:24.

2、限制密码尝试失败次数
修改vim /etc/ssh/sshd_config
MaxAuthTries 2

SSH连接服务器密码尝试次数为2次,输错两次后自动断开连接

 设置完毕后,必须重启SSH服务systemctl restart sshd

3、关闭centos的sftp功能
vim /etc/ssh/sshd_config
找到Subsystem sftp /usr/libexec/openssh/sftp-server这样
把这行注释掉,如下:
#Subsystem sftp /usr/libexec/openssh/sftp-server
退出保存后,重启sshd
systemctl restart sshd
以上就是Linux系统中禁止sftp命令的方法了。

4、centos7.9关闭TCP25端口对应的信箱服务
查看开启的IP端口
[root@niway ~]# ss -ntl
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 *:22 *:*
LISTEN 0 100 127.0.0.1:25 *:*
LISTEN 0 128 [::]:22 [::]:*
LISTEN 0 100 [::1]:25 [::]:*

查看网络IP和端口和进程号使用情况
[root@niway ~]# netstat -antlp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1182/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1509/master
tcp 0 52 192.168.0.164:22 192.168.70.33:55380 ESTABLISHED 1707/sshd: root@pts
tcp6 0 0 :::22 :::* LISTEN 1182/sshd
tcp6 0 0 ::1:25 :::* LISTEN 1509/master

[root@niway /]# ps aux | grep 1509
root 1509 0.0 0.0 89708 2124 ? Ss 09:48 0:00 /usr/libexec/postfix/master -w
root 1831 0.0 0.0 112824 976 pts/0 S+ 10:07 0:00 grep --color=auto 1509

systemctl status postfix #查看postfix状态,已启动
systemctl stop postfix #停止postfix
systemctl disable postfix #禁止自启postfix

 [root@niway /]# yum remove postfix #删除postfix

 检查网络IP端口ss -ntl

 确认结果,端口已关闭

5、关闭sudo命令权限,sudo限制为root使用
用root用户进入 /etc/sudoers 这个文件
命令:vim /etc/sudoers

找到 /etc/sudoers 文件110行左右,“## Allows people in group wheel to run all commands” 所在的那几行。

 在%whell这句前面加#号,注释掉这句,如下图

 注意:直接保存是保存不了的,就算root用户也不行。

我们这里要在vim 按wq!强制保存

 保存后退出root用户,重新登陆一个用户测试

 这样普通用户就不能使用sudo命令了

6、密码规则策略加强
cat /etc/login.defs |grep PASS
查看现在的规则

PASS_MAX_DAYS 99999 可以使用密码的最大天数。
PASS_MIN_DAYS 0 密码更改之间允许的最小天数。
PASS_MIN_LEN 5 最小可接受密码长度。
PASS_WARN_AGE 7 密码过期前发出警告的天数。

 修改的话,直接vim /etc/login.defs

这篇关于centos7.9系统安全加固的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/982799

相关文章

浅谈主机加固,六种有效的主机加固方法

在数字化时代,数据的价值不言而喻,但随之而来的安全威胁也日益严峻。从勒索病毒到内部泄露,企业的数据安全面临着前所未有的挑战。为了应对这些挑战,一种全新的主机加固解决方案应运而生。 MCK主机加固解决方案,采用先进的安全容器中间件技术,构建起一套内核级的纵深立体防护体系。这一体系突破了传统安全防护的局限,即使在管理员权限被恶意利用的情况下,也能确保服务器的安全稳定运行。 普适主机加固措施:

OpenStack中加固VNC访问安全

OpenStack中加固VNC访问安全 目录 OpenStack中加固VNC访问安全1.问题发现2.流程分析3.潜在后果4.解决方案④配置IPtables⑤VNC添加访问密码 5.参考链接 1.问题发现 很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟

麒麟安全加固工具,为系统打造坚固“金钟罩”!

当今数字化时代,系统安全的重要性不言而喻。为应对网络安全风险、满足用户高等级安全诉求,麒麟软件打造了满足用户高等级安全诉求的 “麒麟安全加固工具”,实现服务器操作系统安全配置的规范化、标准化、制度化,为系统安全打造坚固“金钟罩”! 什么是“操作系统安全等级”? 操作系统安全技术要求的五个等级,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。等保四级即结构

人车防撞系统安全生产方案

根据《市场监管总局关于2021~2023年全国特种设备安全状况的通告》数据显示:2023年:全国共发生特种设备事故和相关事故71起,其中死亡69人。包含叉车在内的场(厂)内专用机动车辆事故29起、死亡28人,占事故总数的40.85%、死亡人数的40.58%。 在仓库、港口、建筑工地、地下停车场等室内环境中,特种作业车辆交通事故时有发生,车辆超速、通道狭窄、人车混行、视线不佳易造成生命和财

【Linux】系统安全加固

1. grub安全设置 grub配置文件为/etc/default/grub,其内容为key=value形式,可通过配置其中的key值修改系统的grub设置 1.1 修改grub等待时间 系统开机后,将会在grub停留一段时间,等待用户选择,默认时间为5秒,若修改为1秒,可通过修改下面选项: GRUB_TIMEOUT=1 注意:如果GRUB_TIMEOUT设置为0,则会跳过等待,不再显示

网络堡垒:交换机加固,守护你的数据安全

一、交换机加固的意义 网络安全威胁不断升级,黑客技术日趋复杂,交换机加固显得尤为重要。交换机作为局域网中的核心设备,一旦遭受攻击,将导致整个网络的崩溃。加固交换机能够有效预防网络攻击,保障数据的机密性、完整性和可用性。同时,通过交换机加固,还能增强网络对未知威胁的抵抗能力,提高网络的灵活性和可扩展性。换言之,交换机加固是构建网络堡垒的基石,确保网络安全的第一道防线。 二、交换机加固的方法

centos7.9的ntp时间同步

假设有3台机器。 A,B,C sudo systemctl stop chronyd停止所有 没有外网,只有内网。 我们想将A机器作为同步的服务器。 所有机器安装 yum install ntp 1.所有机器设置时区。 timedatectl set-timezone Asia/Shanghai 2.去A机器安装ntpd vi /etc/ntp.conf serve

E810网卡驱动安装-适用于centos7.9

安装E810网卡驱动 问题现象处理过程最后 问题现象 新上的物理机,重新装最小化安装了centos7.9操作系统,系统起来后未发现有网卡,只有本地环回口 处理过程 第一点怀疑就是没有装驱动,因为我使用是浪潮的服务器,就到官网上查看E810的驱动下载, 下载安装包后上传到物理服务器解压 可以制作成iso文件,在管理界面挂载后安装拷贝 配置本地yum源并安装依赖包

系统架构设计师 - 系统安全分析与设计

系统安全分析与设计 系统安全分析与设计(2-4分)安全基础技术对称与非对称加密 ★★★对称加密技术非对称加密技术 数字签名 ★★★信息摘要 ★★★数字证书概述基本结构工作原理应用场景CA 认证中心 综合例题 网络安全安全协议 ★★★网络攻击 ★★等级保护标准 ★★计算机信息系统安全保护等级划分准则安全防范体系得层次 大家好呀!我是小笙,本章我主要分享系统架构设计师 - 系

小龟视频APP-插件打包-v1.6.x反编译教程及未加固apk包ios最新版文件分享

1.先爆破安卓签名,工具:MT管理器,百度自行下载 2.搜索getcertsign(一般在285之间都能看到)如下图: 3.添加return-void 然后保存返回回到首页进行APK签名,就ok了 这样就爆破好了把这里修改成你自己的域名就ok了 还有要吧zip改回apk  步骤一:如图 步骤二:如图   步骤三:如图     步骤四:如图