centos 安全组,安全的安能组什么词

老铁们,大家好,相信还有很多朋友对于centos 安全组和安全的安能组什么词的相关问题不太懂,没关系,今天就由我来为大家分享分享centos 安全组以及安全的安能组什么词的问题,文章篇幅可能偏长,希望可以帮助到大家,下面一起来看看吧!

centos7怎么永久关闭防火墙

1、首先需要将xshell软件打开并连接到centos主机,然后输入命令“systemctl status firewalld.service”并按下回车键。

2、然后在下方可以查看得到“active(running)”,此时说明防火墙已经打开了。

3、在命令行中输入systemctl stop firewalld.service命令,进行关闭防火墙。

4、然后再使用命令systemctl status firewalld.service,在下方出现disavtive(dead),这样就说明防火墙已经关闭。

5、再在命令行中输入命令“systemctl disable firewalld.service”命令,即可永久关闭防火墙。

CentOs web服务器安全防范经验总结

1.禁用ROOT权限登录。(重要)

2.安全组收缩不使用的端口,建议除443/80以及ssh登录等必要端口外全部关闭。

3.防火墙收缩不使用的端口,建议除443/80以及ssh登录端口外全部关闭。

4.更改ssh默认端口22

5.除登录USER,禁止其他用户su到root进程,并且ssh开启秘钥及密码双层验证登录。(重要)

6.限制除登录USER外的其他用户登录。

7.安装DenyHosts,防止ddos攻击。

8.禁止系统响应任何从外部/内部来的ping请求。

9.保持每天自动检测更新。

10.禁止除root之外的用户进程安装软件及服务,如有需要则root安装,chown给到用户。

11.定时给服务器做快照。

12.更改下列文件权限:

13.限制普通用户使用特殊命令,比如wget,curl等命令更改使用权限,一般的挖矿程序主要使用这几种命令操作。

1.nginx进程运行在最小权限的子用户中,禁止使用root用户启动nginx。(重要)

2.配置nginx.conf,防范常见漏洞:

1.禁止root权限启动apache服务!禁止root权限启动apache服务!禁止root权限启动apache服务!重要的事情说三遍!因为这个问题被搞了两次。

2.改掉默认端口。

3.清空webapps下除自己服务外的其他文件,删除用户管理文件,防止给木马留下后门。

4.限制apache启动进程su到root进程以及ssh登录,限制启动进程访问除/home/xx自身目录外的其他文件。

5.限制apache启动进程操作删除以及编辑文件,一般a+x即可。

1.关闭外网连接,与java/php服务使用内网连接。

2.在满足java/php服务的基础上,新建最小权限USER给到服务使用,禁止USER权限访问其他项目的库。

3.root密码不要与普通USER相同。

4.建议使用云库,云库具备实时备份,动态扩容,数据回退等功能,减少操作风险。

1.关闭外网连接,只允许内网交互,基本这个做了之后就已经稳了。

2.禁止root权限启动,运行在普通用户进程里。

3.更改默认端口。

4.添加登录密码。

以上是自己做的防范手段,不成熟见解,有一些方案待验证,不定时更新,欢迎大佬补充!

【史上最全】centOS/Linux系统安全加固方案手册

史上最全 CentOS/Linux系统安全加固指南

针对 CentOS 8.1版本,以下是一系列详细的系统安全强化措施,其他版本可参考执行:

1.账号和口令安全

1.1删除或锁定无用账号

执行:`userdel`删除不必要的账号,`passwd-l`锁定,`passwd-u`解锁。

1.2检查特殊账号

检查空口令和 root权限,通过 `awk`命令进行筛选并锁定异常账号。

1.3添加口令策略

修改 `/etc/login.defs`和 `/etc/pam.d`文件,设置复杂度限制和输错次数锁定。

1.4限制 su到 root

编辑 `/etc/pam.d/su`,限制特定用户对 root的权限。

1.5禁止 root直接登录

创建新用户并限制 root登录,修改 SSH配置。

1.6 SSH认证限制

限制 SSH登录尝试次数,修改 `/etc/ssh/sshd_config`。

2.服务安全

2.1关闭非必要服务

使用 `systemctl`或 `chkconfig`禁止开机启动。

2.2 SSH安全加固

修改 SSH配置,包括禁止 root登录、协议版本、错误次数和 IP访问。

2.3 selinux权限

禁用 selinux,设置核心转储限制。

2.4删除 rpcgen工具

检查并移除可能存在的 rpcgen工具。

2.5记录登录事件

启用审计规则,记录登录和登出信息。

3.文件系统与umask

3.1设置 umask

修改 `/etc/profile`,设置默认 umask为 027。

3.2登录超时

设置 `/etc/profile`中的 TMOUT为 180秒。

3.3配置 grub.cfg权限

限制/boot/efi/EFI/centos/grub.cfg的权限为 600。

4.日志管理

4.1 syslogd日志

启用默认日志并配置详细记录。

4.2记录用户操作日志

在 `/etc/profile`中编写脚本,记录用户操作到指定目录。

4.3安全组件日志

调整 SSH和日志服务设置,确保记录详细信息。

5.内核升级

定期执行内核升级,确保系统安全补丁。

阅读剩余
THE END