linux 安全管理 linux运维
大家好,今天来为大家分享linux 安全管理的一些知识点,和linux运维的问题解析,大家要是都明白,那么可以忽略,如果不太清楚的话可以看看本篇文章,相信很大概率可以解决您的问题,接下来我们就一起来看看吧!
如何完成Linux账号的安全管理呢
一、设置密码最小长度
漏洞概述:为了防止密码遭到暴力破解攻击或口令字猜测攻击,需要检查密码最小长度是否被设置,密码最小长度未设置或设置很短的情况下容易遭受攻击;
安全对策:需修改密码策略设置文件将密码最小长度设为8位以上;
安全设置方法:
- SunOS1)使用vi编辑器打开"/etc/default/passwd"文件
2)设置为PASSLENGTH=8
- Linux1)使用vi编辑器打开"/etc/login.defs"文件
2)设置为PASS_MIN_LEN 8
- AIX1)使用vi编辑器打开"/etc/security/user"文件
2)设置为minlen=8
- HP-UX
1)使用vi编辑器打开"etc/default/security"文件;2)设置为MIN_PASSWORD_LENGTH=8
二、设置密码最长使用期限
漏洞概述:如未设置密码最长使用期限,一段时间后密码很可能会流出,因而造成攻击者的非法访问;
安全对策:修改密码策略设置文件,将密码最长使用期限设置为90天(12周);
安全设置方法:
- SunOS
#cat/etc/default/passwd
MAXWEEKS=12
- Linux
#cat/etc/login.defs
PASS_MAX_DAYS 90
- AIX
#cat/etc/security/user
maxage=12
- HP-UX
#cat/etc/default/security
PASSWORD_MAXDAYS=90
Linux系统设置安全管理教程
Linux是一个免费传播的操作系统,Linux系统进程可以操作任何文件、数据库等。在特定条件下。如果这个过程被不法分子用于其他非法目的,会给系统带来很大的危害。占服务器市场份额绝大部分的Linux系统,在这个前提下必须保证计算机系统的安全性,所以我们不得不对其进程进行安全管理。如何设置Linux系统安全管理?
下面就是设置系统安全管理的步骤:
1.引导程序安全
Linux系统的root密码是很容易破解的,当然前提是你没有设置引导程序密码,如GRUB或LILO,为了防止通过引导程序破译root密码,强烈建议设置GRUB或LILO的引导密码,可以编辑其配置文件/etc/grub.conf或/etc/lilo.conf,设置password参数。
2.不安全权限设置
大家常见的Linux下文件权限是r w x,其实还有一种权限叫s,如果给某个文件赋予的s权限,那么这个文件在执行的时候就会拥有相应宿主用户或宿主组用户的权限,例如:
#chmod u+s testfile
#ls-la testfile
rwsr root root 10 testfile
这样,当这个文件被其它用户执行的时候,此用户就具有了此文件宿主用户root的对testfile的执行权限。类似,当文件的宿主组具有s权限后,执行此文件的用户就具有了此文件宿主组用户对此文件的权限,这是相当危险的。
大家可以试想下,如果命令chmod的文件被赋予了s权限,那么其它用户还有什么事情是不能做的呢?那它就可以更改任何文件的权限了,当然,s权限需要和x权限结合使用,没有x权限的s权限是没有任何意义的。
3.自动注销
当某个用户使用服务器后忘记注销,也是很危险的事情,此时,管理员可以设置/etc/profile文件的timeout参数,当用户一段时间不做任何操作时,系统自动注销此用户。
4.设置口令复杂度
为了防止系统用户口令过于简单而被破译,可以编辑/etc/login.defs文件,设置系统用户口令复杂度,例如口令最长,最短,过期时间等。
5.禁止不必要用户登陆系统
为了防止其它非系统用户登陆系统,可以在添加用户时,赋予此用户不存在的主目录和不存在的shell环境,当然,最好还更改/etc/passwd和/etc/shadow两个文件的访问权限,使之后root用户可以访问。
Linux系统如何设置安全管理
Linux是一款免费传播类操作系统,Linux系统进程在一定条件下可以对任何文件、数据库等进行操作。如果此进程被不法分子用作其他不法用途,将会给系统带来重大危害。作为服务器中占绝大多数市场份额的Linux系统,在此前提下必须的保证计算机系统的安全,所以我们不得不对其进程要进行安全管理。那如何设置Linux系统安全管理呢?
下面就是设置系统安全管理的步骤:
1.引导程序安全
Linux系统的root密码是很容易破解的,当然前提是你没有设置引导程序密码,如GRUB或LILO,为了防止通过引导程序破译root密码,强烈建议设置GRUB或LILO的引导密码,可以编辑其配置文件/etc/grub.conf或/etc/lilo.conf,设置password参数。
2.不安全权限设置
大家常见的Linux下文件权限是r w x,其实还有一种权限叫s,如果给某个文件赋予的s权限,那么这个文件在执行的时候就会拥有相应宿主用户或宿主组用户的权限,例如:
#chmod u+s testfile
#ls-la testfile
rwsr----- root root 10 testfile
这样,当这个文件被其它用户执行的时候,此用户就具有了此文件宿主用户root的对testfile的执行权限。类似,当文件的宿主组具有s权限后,执行此文件的用户就具有了此文件宿主组用户对此文件的权限,这是相当危险的。
大家可以试想下,如果命令chmod的文件被赋予了s权限,那么其它用户还有什么事情是不能做的呢?那它就可以更改任何文件的权限了,当然,s权限需要和x权限结合使用,没有x权限的s权限是没有任何意义的。
3.自动注销
当某个用户使用服务器后忘记注销,也是很危险的事情,此时,管理员可以设置/etc/profile文件的timeout参数,当用户一段时间不做任何操作时,系统自动注销此用户。
4.设置口令复杂度
为了防止系统用户口令过于简单而被破译,可以编辑/etc/login.defs文件,设置系统用户口令复杂度,例如口令最长,最短,过期时间等。
5.禁止不必要用户登陆系统
为了防止其它非系统用户登陆系统,可以在添加用户时,赋予此用户不存在的主目录和不存在的shell环境,当然,最好还更改/etc/passwd和/etc/shadow两个文件的访问权限,使之后root用户可以访问。