Linux安全基线配置(一)

1.限制root用户ssh远程登录:
配置方法:
(1).备份ssh配置文件
(2).新增系统用户,防止设备配置完之后用户无法远程访问
(3).编辑文件/etc/ssh/sshd_config,修改PermitRootLogin值为no
(4).重启ssh服务

 service sshd restart

2.关闭不必要的端口
(1)关闭非必要的服务

chkconfig service off

(2).在/etc/services中,注释掉对应服务
3.修改系统banner信息
(1).修改文件/etc/motd的内容如下:
可根据实际情况修改“回显内容”

#echo " 回显内容 " > /etc/motd

(2).修改/etc/ssh/sshd_config文件,添加如下内容:

Banner /etc/ssh/ssh_banner

(3).修改/etc/ssh/ssh_banner内容

"Warning!!! If you are not the operations staff, loggout the system right now"

可根据实际需要修改该文件的内容.但不要泄露版本等信息
(4).重启ssh服务

 service sshd restart

4.配置账号自动登出系统
(1).备份/erc/profile文件

cp /etc/profile /etc/profile.bak

(2). 在/etc/profile文件增加或修改以下两行

TMOUT=180           #TMOUT单位是秒
export TMOUT

(3)让刚刚修改内容生效

. /etc/profile

5.是否配置NTP
(1).安装NTP服务并启动

yum -y install ntp              #安装
service ntpd start

(2).修改ntp 的配置文件/etc/ntp.conf,根据实际情况添加NTP服务器地址

server 10.1.1.1

(3).重新启动NTP服务,并使用date查看时间

service ntpd restart                     #重启ntp服务
date

6.检查主机访问控制_IP限制
(1)备份配置文件

cp  /etc/hosts.allow /etc/hosts.allow.bak
cp  /etc/hosts.deny /etc/hosts.deny.bak

(2).修改/etc/hosts.deny文件内容,增加如下内容:

all:all

(3).修改/etc/hosts.deny文件内容,增加允许访问的IP:

sshd:10.1.1.1:allow

你可能感兴趣的:(Linux安全基线配置(一))