天天看點

Linux 安全配置雜文

ssh 配置

vim /etc/ssh/sshd_config <<vim > /dev/null 2>&1

:s/#logingracetime 2m/logingracetime 2m/

:s/#permitrootlogin yes/permitrootlogin no/

:s/#maxauthtries 6/maxauthtries 3/

:%s$#authorizedkeysfile$authorizedkeysfile /dev/null$

:%s/gssapiauthentication yes/gssapiauthentication no/

:%s/gssapicleanupcredentials yes/gssapicleanupcredentials no/

:wq

vim

禁止證書登陸 authorizedkeysfile /dev/null

<a href="http://netkiller.github.com/">http://netkiller.github.com/</a>

鎖定使用者禁止登陸

passwd -l bin

passwd -l daemon

passwd -l adm

passwd -l lp

passwd -l sync

passwd -l shutdown

passwd -l halt

passwd -l mail

passwd -l uucp

passwd -l operator

passwd -l games

passwd -l gopher

passwd -l ftp

passwd -l nobody

passwd -l vcsa

passwd -l saslauth

passwd -l postfix

檢查可以登陸的使用者與有密碼的使用者

Linux 安全配置雜文

#!/bin/bash  

function section(){  

    local title=$1  

    echo "=================================================="  

    echo " $title "  

}  

section "check login user"  

grep -v nologin /etc/passwd  

section "check login password"  

grep '\$' /etc/shadow  

section "check ssh authorized_keys file"  

for key in $(ls -1 /home)   

do   

    if [ -e $key/.ssh/authorized_keys ]; then   

        echo "$key : $key/.ssh/authorized_keys"  

    else  

        echo "$key : "  

    fi  

done  

此子產品的功能是,登陸錯誤輸入密碼3次,5分鐘後自動解禁,在未解禁期間輸入正确密碼也無法登陸。

在配置檔案 /etc/pam.d/sshd 頂端加入

檢視失敗次數

重置計數器

pam_tally2 計數器日志儲存在 /var/log/tallylog 注意,這是二進制格式的檔案

<a></a>

例 55.1. /etc/pam.d/sshd

以上配置root使用者不受限制, 如果需要限制root使用者,參考下面

将下面一行添加到 /etc/pam.d/sshd 中,這裡采用白名單方式,你也可以采用黑名單方式

将允許登陸的使用者添加到 /etc/ssh/whitelist,除此之外的使用者将不能通過ssh登陸到你的系統

例 55.2. /etc/pam.d/sshd - pam_listfile.so

sense=allow 白名單方式, sense=deny 黑名單方式