Linux 服务器安全加固十条建议,建议收藏!

发布时间 - 2022-03-17 15:09:47

以下是服务器安全加固的步骤,

1、设置复杂密码

服务器设置大写、小写、特殊字符、数字组成的12-16位的复杂密码 ,也可使用密码生成器自动生成复杂密码,这里给您一个链接参考:https://suijimimashengcheng.51240.com/

 

复制
echo "root:wgr1TDs2Mnx0XuAv" | chpasswd 1.

2、设置密码策略

修改文件/etc/login.defs

 

复制
PASS_MAX_DAYS      90               密码最长有效期PASS_MIN_DAYS      10               密码修改之间最小的天数PASS_MIN_LEN       8                密码长度PASS_WARN_AGE      7                口令失效前多少天开始通知用户修改密码 1.2.3.4.5.

3、对密码强度进行设置

编辑文件/etc/pam.d/password-auth

 

复制
password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=  difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 1.
  • difok= 定义新密码中必须要有几个字符和旧密码不同

  • minlen=新密码的最小长度

  • ucredit= 新密码中可以包含的大写字母的更大数目。-1 至少一个

  • lcredit=新密码中可以包含的小写字母的更大数

  • dcredit=定新密码中可以包含的数字的更大数目

注:这个密码强度的设定只对"普通用户"有限制作用,root用户无论修改自己的密码还是修改普通用户的时候,不符合强度设置依然可以设置成功

4、对用户的登录次数进行限制

编辑文件 /etc/pam.d/sshd

 

复制
auth required pam_tally2.so deny=3 unlock_time=150 even_deny_root root_unlock_time300 1.

多次输入密码失败后提示信息如下

 

  • pam_tally2 查看被锁定的用户

  • pam_tally2 --reset -u username 将被锁定的用户解锁

  

5、进制root用户远程登录

禁止ROOT用户远程登录 。打开 /etc/ssh/sshd_config

 

复制
# PermitRootLogin   no 1.

6、更改ssh端口

vim /etc/ssh/sshd_config ,更改Port或追加Port

注:生效要重启sshd进程。

7、安全组关闭没必要的端口

腾讯云平台有安全组功能,里面您只需要放行业务协议和端口,不建议放行所有协议所有端口,参考文档:https://cloud.tencent.com/document/product/215/20398

8、设置账户保存历史命令条数,超时时间

打开/etc/profile,修改如下

 

复制
HISTSIZE=1000TMOUT=600 1.

五分钟未动,服务器超时自动断开与客户端的链接。

  

9、定期查看查看系统日志

 

复制
/var/log/messages /var/log/secure 1.2.

 

重要服务器可以将日志定向传输到指定服务器进行分析。

10、定期备份数据

目录要有规划,并且有周期性的打包备份数据到指定的服务器

应用程序 /data1/app/

程序日志 /data1/logs/

 

重要数据 /data1/data/


在线咨询
联系方式
微信二维码
线