Linux系统安全加固的常规操作( 三 )


执行指令# vim /etc/hosts.deny

Linux系统安全加固的常规操作

文章插图
 
执行指令# vim /etc/hosts.allow
Linux系统安全加固的常规操作

文章插图
 
2、访问系统资源超时锁定
说明:应根据安全策略设置登录终端的操作超时锁定 。设置登录超时时间 , 释放系统资源 , 也提高服务器的安全性 。
执行指令# vim /etc/profile
Linux系统安全加固的常规操作

文章插图
 
备注:加入这一行exprot TMOUT=3600 , 表示设置3600秒内用户无操作就断开终端 , 该功能视实际情况而定 。
然后执行指令# source /etc/profile使操作立即生效 。
七、系统日志管理
1、保护审计记录
说明:避免受到意外的删除、修改或覆盖等操作 。防止重要日志信息被覆盖 , 让日志文件转储一个月 , 保留6个月的信息 。执行指令# cat /etc/logrotate.conf查看目前配置
Linux系统安全加固的常规操作

文章插图
 
需要将文件修改配置为
Linux系统安全加固的常规操作

文章插图
 
2、记录所有用户的登录和操作日志
说明:通过脚本代码实现记录所有用户的登录操作日志 , 防止出现安全事件后无据可查 。
首先 , 执行指令# vim /etc/profile打开配置文件
Linux系统安全加固的常规操作

文章插图
 
其次 , 修改配置文件 , 在配置文件中输入以下内容
Linux系统安全加固的常规操作

文章插图
 
最后 , 执行指令# source /etc/profile 使配置生效
备注:通过上述步骤 , 可以在 /var/log/history目录下为每个用户为名新建一个文件夹 , 每次用户退出后都会产生以用户名、登录IP、时间的日志文件 , 包含此用户本次的所有操作 。
注意事项:编辑/etc/bashrc文件 , 最后加入
HISTTIMEFORMAT="%F %T "
export HISTTIMEFORMAT
保存后退出 , 关闭当前shell , 并重新登录这个时候 , 在变量HISTFILE所指向文件中 , 就有记录命令执行的时间 。如下图
Linux系统安全加固的常规操作

文章插图
 
八、系统升级管理
说明:内核、OS版本、所有软件都会升级 , 会更改相关配置环境 。由于系统与硬件的兼容性问题 , 有可能升级内核后导致服务器不能正常启动 , 这是非常可怕的 , 如果没有特别的需要 , 建议不要随意升级内核 。
如果不想升级内核及系统版本 , 则在执行yum update之前 , 需修改/etc/yum.conf配置文件 , 再[main] 后面添加以下配置 。
exclude=kernel*
exclude=centos-release*
执行指令# vim /etc/yum.conf
Linux系统安全加固的常规操作

文章插图
 
备注:exclude=kernel*表示不升级内核 , 而exclude=centos-release* 表示不升级系统版本 。

【Linux系统安全加固的常规操作】


推荐阅读