C/C++教程

基线管理之Centos安全配置

本文主要是介绍基线管理之Centos安全配置,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

实验步骤

一、网络配置

1、检查不用的连接

使用以下命令

ip link show up

如下图,发现有两个连接一个为lo,一个为eth0,如果有需要关闭的接口,可以使用ip link set down

2、关闭IP转发

先查看ip转发配置

sysctl net.ipv4.ip_forward

查看发现为0,如果是1,可以使用下面命令改为0

sysctl -w  net.ipv4.ip_forward=0

3、关闭数据包重定向

查看数据包重定向设置

sysctl net.ipv4.conf.all.send_redirects

 

查看发现为1,可以使用下面命令改为0

sysctl -w  net.ipv4.conf.all.send_redirects=0

4、开启SYN cookies

查看syn cookies配置

sysctl net.ipv4.tcp_syncookies

发现为1,已经开启。如果为0,则使用下面命令改为1

sysctl -w net.ipv4.tcp_syncookies=1

 

 二、查看审计服务

1、查看服务是否开启

systemctl status auditd

 

 

如上图显示服务已经开启,如未开启可以使用下面命令开启

systemctl start auditd

2、查看审计日志大小

cat /etc/audit/auditd.conf |grep max

如图显示最大日志为6M,可以自己修改文件,然后重启auditd服务后生效。

三、查看并配置日志审计

 

1、查看日志文件权限,日志权限应为600,仅root可读写

使用下面命令

ls -l /var/log/

非600的文件,如wpa_supplicant.log 可以使用下面命令改为600

 chmod 600 /var/log/wpa_supplicant.log

再次查看

2、查看日志归档处理 

确保存在/etc/logrotate.d/syslog文件

ls /etc/logrotate.d/syslog

四、查看SSH认证配置 

2、配置允许SSH允许的验证失败次数

如上图显示,默认为6次登录失败后断开连接。
可以修改/etc/ssh/sshd_config文件的MaxAuthTires值进行修改。

3、禁止空密码登录SSH

sshd -T | grep permitemptypasswords

 4、查看SSH支持密码算法,确保没有md5 des等已经不安全的算法

sshd -T | grep ciphers

这篇关于基线管理之Centos安全配置的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!