CentOS安全表结构
在现代信息化社会,服务器的安全性成为企业关注的重点,CentOS作为一种流行的Linux发行版,广泛应用于各类服务器环境中,为了提升CentOS系统的安全性,需要从多个方面进行配置和管理,本文将详细介绍如何通过一系列安全措施来加固CentOS系统,并提供相关的操作步骤和配置示例。
一、创建普通用户并禁用Root用户直接登录
1. 创建新用户
sudo adduser ecs-user
2. 设置用户密码
sudo passwd ecs-user
3. 为新用户添加免密sudo权限
sudo visudo /etc/sudoers 在root ALL=(ALL) ALL下添加: ecs-user ALL=(ALL) NOPASSWD:ALL
4. 禁止root登录
sudo vim /etc/ssh/sshd_config 找到PermitRootLogin项,将其设置为no PermitRootLogin no
二、设置SSH空闲超时退出
编辑SSH配置文件:
sudo vim /etc/ssh/sshd_config 添加或修改以下内容 ClientAliveInterval 600 ClientAliveCountMax 2
解释:这意味着系统会在10分钟(600秒)内没有收到客户端响应时发起两次探测(ClientAliveCountMax),如果依然没有回应,会自动断开连接,避免空闲会话带来的风险。
三、设置密码修改最小间隔时间
编辑文件/etc/login.defs
:
sudo vim /etc/login.defs 添加或修改以下内容 PASS_MIN_DAYS 7
为root用户设置相同策略:
sudo chage --mindays 7 root
解释:该设置确保用户在7天内无法更改密码,从而防止通过频繁更改密码试图绕过系统安全策略。
四、设置密码失效时间
编辑文件/etc/login.defs
:
sudo vim /etc/login.defs 添加或修改以下内容 PASS_MAX_DAYS 90
为root用户设置相同策略:
sudo chage --maxdays 90 root
解释:密码失效时间为90天,超过这个时间段,用户必须更改密码才能继续使用系统,这一措施可以减少密码泄露或被猜测的风险。
五、限制密码重用
编辑文件/etc/pam.d/password-auth
和/etc/pam.d/system-auth
:
sudo vim /etc/pam.d/password-auth 在password sufficient pam_unix.so下面添加: remember=5
解释:该配置强制用户至少使用5次不同的密码后才能重新使用某个旧密码,防止密码重复使用造成的安全隐患。
六、密码复杂度检查
编辑文件/etc/security/pwquality.conf
:
sudo vim /etc/security/pwquality.conf 添加或修改以下内容 minlen=10 minclass=3
解释:minlen=10要求密码长度至少为10个字符,minclass=3表示密码中至少要包含三种不同类型的字符(如大写、小写、数字、特殊符号等),从而增强密码强度。
七、禁止SSH空密码用户登录
编辑SSH配置文件:
sudo vim /etc/ssh/sshd_config 添加或修改以下内容 PermitEmptyPasswords no
解释:禁用空密码用户登录SSH,确保所有用户账户都有设置密码,以此提高系统的安全性。
八、SSH登录最大尝试次数
编辑文件/etc/ssh/sshd_config
:
sudo vim /etc/ssh/sshd_config 添加或修改以下内容 MaxAuthTries 4
解释:该设置表示用户在SSH登录时最多可尝试4次密码输入错误,超过4次系统将自动断开连接,防止暴力破解。
九、确保rsyslog服务已启用
启动并启用rsyslog服务:
sudo systemctl enable rsyslog sudo systemctl start rsyslog
解释:确保日志记录服务启动,防止系统事件未被记录,影响问题排查和安全审计。
十、配置文件权限设置
设置关键配置文件的权限:
sudo chown root:root /etc/hosts.allow sudo chown root:root /etc/hosts.deny sudo chmod 644 /etc/hosts.allow sudo chmod 644 /etc/hosts.deny
解释:chown确保这些配置文件的拥有者是root用户,chmod 644确保只有root用户拥有写权限,其他用户只能读取,防止非授权用户访问或修改。
相关问题与解答栏目
问题1:如何更改CentOS系统中的最大密码重试次数?
答案:可以通过编辑/etc/pam.d/system-auth
和/etc/pam.d/password-auth
文件来实现,具体步骤如下:
1、打开终端并编辑文件/etc/pam.d/system-auth
:
sudo vim /etc/pam.d/system-auth
2、在password requisite pam_pwquality.so
行下添加retry=3
:
password requisite pam_pwquality.so retry=3
3、保存并关闭文件,同样的方法可以应用于/etc/pam.d/password-auth
文件,这样设置后,用户在更改密码时最多可以尝试3次。
小伙伴们,上文介绍了“安全centos表结构”的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
原创文章,作者:K-seo,如若转载,请注明出处:https://www.kdun.cn/ask/661314.html