小編給大家分享一下Linux中如何設(shè)置系統(tǒng)安全,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
成都創(chuàng)新互聯(lián)公司2013年至今,是專業(yè)互聯(lián)網(wǎng)技術(shù)服務(wù)公司,擁有項(xiàng)目網(wǎng)站建設(shè)、網(wǎng)站制作網(wǎng)站策劃,項(xiàng)目實(shí)施與項(xiàng)目整合能力。我們以讓每一個(gè)夢想脫穎而出為使命,1280元貴定做網(wǎng)站,已為上家服務(wù),為貴定各地企業(yè)和個(gè)人服務(wù),聯(lián)系電話:18982081108
設(shè)置sshd,禁用root
例子:
vim /etc/ssh/sshd_config PermitRootLogin yes => PermitRootLogin nosystemctl restart sshd.service netstat -tulnp|grep sshd vim /etc/ssh/sshd_configPort 22 => Port 20000 systemctl restart sshd.service netstat -tulnp|grep sshd Protocol 2 MaxAuthTries 3 MaxSessions 2
CentOS中有一個(gè)pam_tally2.so的PAM模塊,來限定用戶的登錄失敗次數(shù),如果次數(shù)達(dá)到設(shè)置的閾值,則鎖定用戶vim /etc/pam.d/login #%PAM-1.0 auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10 auth [user_unknown=ignore success=ok ignoreignore=ignore default=bad] pam_securetty.so auth include system-auth account required pam_nologin.so account include system-auth password include system-auth # pam_selinux.so close should be the first session rule session required pam_selinux.so close session optional pam_keyinit.so force revoke session required pam_loginuid.so session include system-auth session optional pam_console.so # pam_selinux.so open should only be followed by sessions to be executed in the user context session required pam_selinux.so openeven_deny_root 也限制root用戶; deny 設(shè)置普通用戶和root用戶連續(xù)錯(cuò)誤登陸的最大次數(shù),超過最大次數(shù),則鎖定該用戶 unlock_time 設(shè)定普通用戶鎖定后,多少時(shí)間后解鎖,單位是秒; root_unlock_time 設(shè)定root用戶鎖定后,多少時(shí)間后解鎖,單位是秒; 此處使用的是 pam_tally2 模塊,如果不支持 pam_tally2 可以使用 pam_tally 模塊。另外,不同的pam版本,設(shè)置可能有所不同,具體使用方法,可以參照相關(guān)模塊的使用規(guī)則。注意:在#%PAM-1.0的下面,即第二行,添加內(nèi)容,一定要寫在前面,如果寫在后面,雖然用戶被鎖定,但是只要用戶輸入正確的密碼,還是可以登錄的!遠(yuǎn)程用戶登錄設(shè)置vim /etc/pam.d/sshd #%PAM-1.0 auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=10 auth include system-auth account required pam_nologin.so account include system-auth password include system-auth session optional pam_keyinit.so force revoke session include system-auth session required pam_loginuid.so查看用戶登錄失敗次數(shù)pam_tally2 --user mw解鎖指定用戶pam_tally2 -r -u mw
1. 中間機(jī)器所有流量通過 上面這臺轉(zhuǎn)發(fā)開啟轉(zhuǎn)發(fā)/etc/sysctl.conf net.ipv4.ip_forward = 0 修改為 net.ipv4.ip_forward = 1 sysctl -p iptables -t nat -A PREROUTING -p tcp --dport [要轉(zhuǎn)發(fā)的端口號] -j DNAT --to-destination [要轉(zhuǎn)發(fā)的服務(wù)器IP] iptables -t nat -A PREROUTING -p udp --dport [要轉(zhuǎn)發(fā)的端口號] -j DNAT --to-destination [要轉(zhuǎn)發(fā)的服務(wù)器IP] iptables -t nat -A POSTROUTING -p tcp -d [要轉(zhuǎn)發(fā)的服務(wù)器IP] --dport [要轉(zhuǎn)發(fā)的端口號] -j SNAT --to-source [本機(jī)IP] iptables -t nat -A POSTROUTING -p udp -d [要轉(zhuǎn)發(fā)的服務(wù)器IP] --dport [要轉(zhuǎn)發(fā)的端口號] -j SNAT --to-source [本機(jī)IP]service iptables save
以上是“Linux中如何設(shè)置系統(tǒng)安全”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!