最后,设置该文件的拜访权限,确保只有root用户可以修改该文件的内容:
- #chown root:root etc/ssh/sshd_config
- #chmod 600 /etc/ssh/sshd_config
11-启用SELinux
SELinux是一种支撑拜访控制安然策略的内核安然机制。SELinux有三种设备模式:
- Disabled: Turned-off
- Permissive: Prints warnings
- Enforcing: Policy is enforced
打开设备文件:
- #nano /etc/selinux/config
确保SELinux已开启:
- SELINUX=enforcing
12-收集参数
人们平日会在不合的处所应用雷同的暗码,这是一个异常不好的习惯。旧的暗码保存在/etc/security/opasswd文件中,我们须要应用PAM模块来治理Linux主机中的安然策略。在Debian发行版中,可以打开/etc/pam.d/common-password文件,然后将下面的信息添加进去,如许就可以防止用户从新应用比来曾应用过的四个暗码了:
- auth sufficient pam_unix.so likeauthnullok
- password sufficient pam_unix.so remember=4
别的一个暗码策略就是强迫用户应用结实的暗码。PAM模块供给了一个库(pam_cracklib),它可以赞助你的办事器抵抗字典进击和爆破进击。打开/etc/pam.d/system-auth文件,然后将下列信息添加进去:
- /lib/security/$ISA/pam_cracklib.so retry=3 minlen=8lcredit=-1 ucredit=-2 dcredit=-2 ocredit=-1
Linux保存的是暗码的哈希,所以你要确保体系应用的是SHA512哈希算法。
别的一个有趣的功能就是“暗码输掉足误五次之后锁定账号”。打开/etc/pam.d/password-auth文件,然后添加下列数据:
- auth required pam_env.so
- auth required pam_faillock.so preauth audit silent deny=5unlock_time=604800
- auth [success=1 default=bad] pam_unix.so
- auth [default=die] pam_faillock.so authfail audit deny=5unlock_time=604800
- auth sufficient pam_faillock.so authsucc audit deny=5unlock_time=604800
- auth required pam_deny.so
然后打开/etc/pam.d/system-auth文件,再添加下列信息:
- auth required pam_env.so
- auth required pam_faillock.so preauth audit silent deny=5 unlock_time=604800
- auth [success=1 default
推荐阅读
有时刻保存了dom元素, 一不当心进行深拷贝,膳绫擎的深拷贝函数就缺乏了对Element元素的断定。而断定Element元素要应用instanceof来断定。因为对于不合的标签,tostring会返回对应不合的标签的构造函数。 >>>详细阅读
本文标题:15步打造一个安全的Linux服务器
地址:http://www.17bianji.com/lsqh/35402.html
1/2 1