前端之家收集整理的这篇文章主要介绍了
CentOS 6 服务器安全策略配置,
前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
场景
方案
检查最小密码长度
在文件/etc/login.defs中设置 PASS_MIN_LEN 不小于标准值
检查密码复杂度策略中设置的特殊字符个数
Redhat系统:修改/etc/pam.d/system-auth文件,在ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 选3种,追加到password requisite pam_cracklib.so后面,添加到配置文件中。
例如:password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1
注:ucredit:大写字母个数;lcredit:小写字母个数;dcredit:数字个数;ocredit:特殊字符个数
检查是否使用PAM认证模块禁止wheel组之外的用户su为root
编辑su文件(vi /etc/pam.d/su),在开头添加下面两行:
auth sufficient pam_rootok.so 和
auth required pam_wheel.so group=wheel 这表明只有wheel组的成员可以使用su命令成为root用户。
你可以把用户添加到wheel组,以使它可以使用su命令成为root用户。
添加方法为:usermod –G wheel username
检查文件/etc/profile中umask设置
在文件/etc/profile中设置umask 027或UMASK 027,如果文件中含有umask参数,则需要在最前面设置该参数
检查是否禁止root用户远程telnet登录
编辑 /etc/pam.d/login文件,配置auth required pam_securetty.so
检查是否禁止root用户远程ssh登录
修改/etc/ssh/sshd_config文件,配置PermitRootLogin no。重启服务,/etc/init.d/sshd restart。
syslog-ng是否配置远程日志功能
在/etc/syslog-ng/syslog-ng.conf中配置destination logserver { udp("10.10.10.10" port(514)); };
log { source(src); destination(logserver); };
可以将此处10.10.10.10替换为实际的IP
rsyslog是否配置远程日志功能
修改配置文件vi /etc/rsyslog.conf,
加上这一行:
*.* @192.168.0.1
可以将"*.*"替换为你实际需要的日志信息。比如:kern.*
可以将此处192.168.0.1替换为实际的IP或域名(域名格式形如:www.nsfocus.com,根据具体情况填写)。
syslog是否配置远程日志功能
修改配置文件vi /etc/syslog.conf,
加上这一行:
*.* @192.168.0.1
可以将"*.*"替换为你实际需要的日志信息。比如:kern.*
可以将此处192.168.0.1替换为实际的IP或域名(域名格式形如:www.nsfocus.com,根据具体情况填写)。
限制用户FTP缺省访问权限
配置方法:
打开/etc/vsftpd/chroot_list 文件,将需要限制的用户名加入到文件中。
应删除系统banner信息,避免泄漏操作系统泄漏
删除"/etc"目录下的 issue.net 和 issue 文件:
# mv /etc/issue /etc/issue.bak
# mv /etc/issue.net /etc/issue.net.bak
原文链接:https://www.f2er.com/centos/380969.html