服务器安全加固_Linux配置账户锁定策略

服务器安全加固_Linux配置账户锁定策略,第1张

使用下面命令,查看系统是否含有pam_tally2so模块,如果没有就需要使用pam_tallyso模块,两个模块的使用方法不太一样,需要区分开来。

编辑系统/etc/pamd/system-auth 文件,一定要在pam_envso后面添加如下策略参数:

上面只是限制了从终端su登陆,如果想限制ssh远程的话,要改的是/etc/pamd/sshd这个文件,添加的内容跟上面一样!

编辑系统/etc/pamd/sshd文件,注意添加地点在#%PAM-10下一行,即第二行添加内容

ssh锁定用户后查看:

编辑系统 /etc/pamd/login 文件,注意添加地点在#%PAM-10的下面,即第二行,添加内容

tty登录锁定后查看:

编辑 /etc/pamd/remote文件,注意添加地点在pam_envso后面,参数和ssh一致

这个还真不是三言两语说的清楚,而且计算机的安全防护并不是只完成单台的计算机即可的,涉及整个信息系统的架构与设计等。但可以给个大的框架:
1、物理上,保证设备独立性与不可接触,如放在有安全防护的机房并严格管理人员出入与设备接触,以及机房的防火、防水、防盗、电压安全等设计;
2、 *** 作系统层次安全,包括 *** 作系统安全加固(服务器软件的配置的安全性因素、服务器的软件防火墙配置因素、补丁因素、计算机软件级别访问控制因素、密码强度与密码更新频率等)、 *** 作系统版本(新的 *** 作系统相对来说功能性与安全性均会有所提升,BETE版另说)。基于全网的域结构方式可以在全网的基础上进行严格控制与管理,并保证整个信息系统的统一安全策略的实施,可以进一步加因计算机的安全防护。另外,清晰规范的计算机管理制度与责任追究制度也是计算机安全防护的有力保证,有句话叫做三分技术,七分管理,就是这个意思。从窄义的计算机安全防护加固角度看(估计也是你的需求),看到这里就可以了,下面的是从广义的计算机安全防护上去阐述的,你可以参考一下。
3、网络层次安全,包括内网安全与外网安全,一般建议内久外网隔离以保证内网业务系统安全性,其他的如网络硬件与逻辑(VLAN,访问控制)隔离、网络访问控制列表、网络准入、网络审计等需要相应的网络软硬件支撑才可完善,如网络准入系统,交换机的软件支持等。
4、边界安全,保证外界与内网连通性的同时保证安全性,建议有个安全设备部署在边界,最基础的是防火墙设备,高级一些的有IPS、IDS(主要用于审计)、防病毒网关等。

应邀回答行业问题
Linux系统广泛被应用在服务器上,服务器存储着公司的业务数据,对于互联网公司数据的安全至关重要,各方面都要都要以安全为最高优先级,不管是服务器在云端还在公司局域网内,都要慎之又慎。
如果黑客入侵到公司的Linux服务器上,执行下面的命令,好吧,这是要彻底摧毁的节奏,5分钟后你只能呵呵的看着服务器了,为什么要seek呢?给你留个MBR分区。
dd if=/dev/zero of=/dev/sda bs=4M seek=1
Linux系统的安全加固可分为系统加固和网络加固,每个企业的业务需求都不一样,要根据实际情况来配置。比如SSH安全、账户弱口令安全、环境安全、关闭无用服务、开启防火墙等,已经Centos7为例,简单说下linux系统SSH网络安全加固。
SSH安全
将ssh服务的默认端口22修改为其他端口,并限制root用户登陆,配置firewall允许ssh端口通过。
[root@api ~]#sed -i 's#Port 22#Port 6022#' /etc/ssh/sshd_config
[root@api ~]#echo 'PermitRootLogin no' /etc/ssh/sshd_config
[root@api ~]# firewall-cmd --zone=public --add-port=6022/tcp --permanent
[root@api ~]# firewall-cmd --reload
限制访问ssh的用户和IP
[root@api ~]#echo 'AllowUsers NAME' >>/etc/ssh/sshd_config
[root@api ~]# echo 'sshd:xxxxx:allow' >>/etc/
hostsallow
[root@api ~]# systemctl restart sshd
禁止ping测试服务器,禁止IP伪装。
[root@api ~]# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
[root@api ~]# echo nospoof on >> /etc/hostconf
在Centos7以后iptables将被firewall替代,当然我们还能够使用iptables,首先需要删除firewall后,才能够使用iptables,技术总是在进步的,老的会慢慢被替代。
Linux系统安全加固还有很多,想要继续可以查阅资料。

军事领域用的多!
a) 适合于车载有空调载体静止环境:
规定了工作温度(5℃~40℃)、湿热、振动(5Hz~200Hz)、冲击、自由跌落和运输要求。压力、霉菌和盐雾是可选项。
b) 适合于舰载有空调舱室环境:
规定了工作温度(5℃~40℃)、湿热、振动(5Hz~80Hz)、冲击、自由跌落和运输要求。外壳防水、霉菌和盐雾是可选项。
③ 加固型
a) 适合于车载无空调载体静止环境:
规定了工作温度(-15℃~50℃)、湿热、振动(5Hz~500Hz)、冲击、自由跌落和运输要求。压力、吵尘、霉菌和盐雾是可选项。
b) 适合于舰载无空调舱室环境:
规定了工作温度(-15℃~50℃)、湿热、振动(5Hz~80Hz)、冲击、自由跌落、外壳防水、霉菌和盐雾要求。运输是可选项。
c) 适合于舰载有掩蔽的舱外环境:
规定了工作温度(-15℃~55℃)、湿热、振动(5Hz~80Hz)、冲击、自由跌落、外壳防水、霉菌和盐雾要求。易爆性大气和运输是可选项。
d) 适合于潜艇环境:
规定了工作温度(0℃~40℃)、湿热、振动(5Hz~80Hz)、冲击、自由跌落、外壳防水、霉菌和盐雾要求。易爆性大气和运输是可选项。
e) 适合于机载可控环境:
规定了工作温度(-20℃~40℃)、湿热、振动(10Hz~2000Hz)、冲击、自由跌落、加速度、压力和噪声要求。外壳防水、易爆性大气和运输是可选项。
④ 全加固型
a) 适合于野外环境:
规定了工作温度(-40℃~50℃)、湿热、振动(5Hz~200Hz)、冲击、自由跌落、日光辐射和外壳防水要求。压力、易爆性大气、吵尘、霉菌、盐雾和运输是可选项。
b) 适合于车载无空调的载体移动环境:
规定了工作温度(-40℃~50℃)、湿热、振动(50Hz~500Hz)、冲击、自由跌落和运输要求。压力、日光辐射、外壳防水、霉菌和盐雾是可选项。
c) 适合于舰载无掩蔽的舱外环境:
规定了工作温度(-40℃~65℃)、湿热、振动(15Hz~80Hz)、冲击、自由跌落、日光辐射、外壳防水、霉菌和盐雾要求。易爆性大气和运输是可选项。
d) 适合于机载不可控环境
规定了工作温度(-50℃~70℃)、湿热、振动(10Hz~2000Hz)、冲击、自由跌落、加速度和压力要求。噪声、日光辐射、外壳防水、易爆性大气、吵尘、霉菌、盐雾和运输是可选项。
e) 适合于陆基发射式环境
规定了工作温度(-50℃~65℃)、湿热、振动(10Hz~50Hz)、冲击、自由跌落、加速度和压力要求。噪声、日光辐射、外壳防水、易爆性大气、吵尘、霉菌、盐雾和运输是可选项。
f) 适合于水下发射式环境:
规定了工作温度(-30℃~50℃)、湿热、振动(50Hz~300Hz)、冲击、自由跌落、加速度、压力、霉菌和盐雾要求。噪声、日光辐射、外壳防水、易爆性大气和运输是可选项。
g) 适合于空中(飞机、卫星、飞船等飞行器)发射式环境。
规定了工作温度(-50℃~60℃)、湿热、振动(300Hz~2000Hz)、冲击、自由跌落、加速度、压力、霉菌、盐雾和运输要求。噪声、日光辐射、外壳防水和易爆性大气是可选项。
天下数据--专业运营香港服务器、韩国服务器、美国服务器等等海外优质服务器!

服务器系统全部安全加固。
全加固服务器是服务器系统全部安全加固,是可以防止木马病毒入侵,防止核心数据被破坏、被偷窥、被篡改、被窃取的,保证了系统的安全性。

个人站长的win2003服务器配置与安全- Discuz实例,适合菜鸟教程!现在用vps的站长越来越多了,用vps就需要装系统,一般vps系统用的比较多的有linux与windouws。目前使用win系统做服务器的大型网站还是有蛮多的。例如易名中国,西部数码,爱名。他们的安全都做得很好。 作者是从去年开始用vps,开始是使用win2003-iis,各种的被挂黑链,还被站群盯上了,竟然黑了我的vps做站群!!!还被改了首页,十几个站 全部被k。万不得与,备份数据,装linux,但是在使用过程中,linux还是有很多不便,特别是备份数据这块。(win系统用百度云盘备份,很方 便。)。现在又改用win了,呵呵。与大家一起讨论学习win服务器安全(适合技术小白的)。有疑问或建议可以加我QQ交流:344-298-296 。 1/act=caoheicom 希望转载的时候保留链接,谢谢!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/zz/12676722.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存