爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      Linux 系统的安全加固

      首页 知识中心 服务器 文章详情页

      Linux 系统的安全加固

      2024-09-25 10:13:57 阅读次数:168

      Linux,权限,用户

      Linux是一套免费使用和自由传播的类Unix操作系统,作为一个开放源代码的操作系统,Linux服务器以其安全、高效和稳定的显著优势而得以广泛应用,但如果不做好权限的合理分配,Linux系统的安全性还是会得不到更好的保障,下面我们将主要使用RHEL7系统,分别从账户安全、登录控制,SeLinux配置等,优化Linux系统的安全性。

      早在1985年,美国国防部就已经提出了可信计算机系统评测标准TCSEC,TCSEC将系统分成ABCD四类7个安全级别。D级是安全级别最低的级别,C类为自主保护级别;B类为强制保护级别;A类为验证保护类。

      • D级,最低安全性
      • C1级,主存取控制
      • C2级,较完善的自主存取控制(DAC)、审计
      • B1级,强制存取控制(MAC)
      • B2级,良好的结构化设计、形式化安全模型
      • B3级,全面的访问控制、可信恢复
      • A1级,形式化认证

      当前主流的操作系统安全性远远不够,如Windows NT都只能达到C2级,安全性均有待提高,不过经过安全加固后的Linux系统可达到B1的安全级别。

      控制系统账户: 系统账户默认存放在cat /etc/passwd中,你可以手动查询用户信息,我们直接除了Root账户需要登录以外,其他的账户全部设置为禁止登录。

      使用 passwd -l 用户名 锁定用户登录,如下我们写BASH脚本批量的完成这个过程。

      #!/bin/bash
      
      for temp in `cut -d ":" -f 1 /etc/passwd | grep -v "root"`
      do
              passwd -l $temp
      done
      

      修改口令生存期: 口令生存期,即用户密码的过期时间,默认在cat /etc/login.defs | grep "PASS" 中存储着,我们需要把这个时间改小,如下配置即可。

      [root@localhost ~]# vim /etc/login.defs
      
      # Password aging controls:
      #
      #       PASS_MAX_DAYS   Maximum number of days a password may be used.
      #       PASS_MIN_DAYS   Minimum number of days allowed between password changes.
      #       PASS_MIN_LEN    Minimum acceptable password length.
      #       PASS_WARN_AGE   Number of days warning given before a password expires.
      #
      PASS_MAX_DAYS   90      # 新建用户密码最长使用天数
      PASS_MIN_DAYS   0       # 新建用户密码最短使用天数
      PASS_MIN_LEN    7       # 新建用户密码到期提示天数
      PASS_WARN_AGE   10      # 最小密码长度
      

      设置口令复杂度: 设置新建用户时输入的口令复杂程度,该配置默认在cat /etc/pam.d/system-auth 文件中存放。

      [root@localhost ~]# vim /etc/pam.d/system-auth
      
      #%PAM-1.0
      # This file is auto-generated.
      # User changes will be destroyed the next time authconfig is run.
      
      password    required pam_cracklib.so try_first_pass retry=3 dcredit=-1 lcredit=-1 ucredit=-1 ocredit=-1 minlen=10
      

      在上方文件中添加如下一行配置,其含义是至少包含一个数字、一个小写字母、一个大写字母、一个特殊字符、且密码长度>=10

      限制登录超时: 限制用户登陆成功后的等待时间,当用户终端无操作时则默认断开连接。

      [root@localhost ~]# vim /etc/profile
      
      TMOUT=300
      export TMOUT
      

      限制TTY尝试次数: 该配置可以有效的防止,爆破登录情况的发生,其配置文件在cat /etc/pam.d/login中添加如下配置,这个方法只是限制用户从TTY终端登录,而没有限制远程登录。

      [root@localhost ~]# vim /etc/pam.d/login
      
      #%PAM-1.0
      auth required  pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10
      
      [root@localhost ~]# pam_tally2 --user lyshark    查询远程登录次数
      

      修改SSH远程端口: 修改SSH登录端口,这里可以修改为65534等高位端口,因为Nmap扫描器默认也就探测0-1024端口,这样能够有效的规避扫描。

      [root@localhost ~]# vim /etc/ssh/sshd_config
      
      # If you want to change the port on a SELinux system, you have to tell
      # SELinux about this change.
      # semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
      #
      Port 65534               # 登录端口改为65534
      MaxAuthTries=3           # 密码最大尝试次数3
      
      [root@localhost ~]# systemctl restart sshd
      [C:\Users]$ ssh root@192.168.1.30 6553
      

      禁止Root用户登录: 首先创建一个普通用户 lyshark ,然后配置好Sudo授权,需要时使用Sudo授权执行命令,禁止Root用户登录主机。

      # --------------------------------------------------------------------------------------------
      # 创建普通用户 lyshark
      [root@localhost ~]# useradd lyshark
      [root@localhost ~]# passwd lyshark
      
      # --------------------------------------------------------------------------------------------
      # 给普通用户添加Sudo授权
      [root@localhost ~]# vim /etc/sudoers
      
      ## The COMMANDS section may have other options added to it.
      ##
      ## Allow root to run any commands anywhere 
      root    ALL=(ALL)       ALL
      lyshark ALL=(ALL)       ALL
      # --------------------------------------------------------------------------------------------
      # 修改ROOT用户禁止登录系统
      [root@localhost ~]# vim /etc/ssh/sshd_config
      PermitRootLogin no
      
      [root@localhost ~]# systemctl restart sshd
      

      除此之外,你可以通过指定那些被允许用来使用SSH的用户名,从而使得SSH服务更为安全。

      [root@localhost ~]# vim /etc/ssh/sshd_config
      
      AllowUsers lyshark admin          # 指定允许登录的用户
      AllowGroup lyshark admin         # 指定允许登录的用户组
      

      登录警告提示: 通过修改 /etc/motd和/etc/来实现弹出警告提示框,当用户远程登陆以后就会提示以下的两行文字。

      [root@localhost ~]# vim /etc/motd
      [root@localhost ~]# vim /etc/
      
      -----------------------------------------------------------------------------------------------
      Warning! If unauthorized, illegal login system, please exit immediately!!
      Your system fingerprint has been recorded!!
      -----------------------------------------------------------------------------------------------
      

      限制Umask值: umask 值用于设置文件的默认属性,系统默认的Umask 值是0022,也就是U权限不动,G权限减去2,O权限减2,这里为了防止上传一句话木马,我们将系统的Umask值改为0777,也就是说,当用户新建任何文件的时候,其都不会具有(读写执行)权限,就算上传成功也不具有任何权限。

      [root@localhost ~]# echo "umask 0777" >> /etc/bashrc
      [root@localhost ~]# touch test1
      [root@localhost ~]# mkdir test2
      [root@localhost ~]# 
      [root@localhost ~]# ls -lh
      total 0
      ----------. 1 root root 0 Aug 25 05:46 test1
      d---------. 2 root root 6 Aug 25 05:46 test2
      

      锁定系统文件: 锁定文件是Linux系统中最为强大的安全特性,任何用户(即使是root),都无法对不可修改文件进行写入、删除、等操作,我们将一些二进制文件设置为只读模式,能够更好的防止系统被非法篡改或注入恶意代码,一般情况下/sbin 和/usr/lib两个目录内容能被设置为不可改变。

      [root@localhost sbin]# chattr +i /sbin/
      [root@localhost sbin]# chattr +i /usr/sbin/
      [root@localhost sbin]# chattr +i /bin/
      [root@localhost sbin]# chattr +i /sbin/
      [root@localhost sbin]# chattr +i /usr/lib
      [root@localhost sbin]# chattr +i /usr/lib64
      [root@localhost sbin]# chattr +i /usr/libexec
      

      限制GCC编译器: 如果系统已经被黑客入侵,那么黑客的下一个目标应该是编译一些POC文件,用来提权,从而在几秒钟之内就成为了root用户,那么我们需要对系统中的编译器进行一定的限制。

      首先,你需要检查单数据包以确定其包含有哪些二进制文件。然后将这些文件全部设置为000无权限。

      [root@localhost ~]# rpm -q --filesbypkg gcc | grep "bin"
      
      [root@localhost ~]# chmod 000 /usr/bin/c89 
      [root@localhost ~]# chmod 000 /usr/bin/c99 
      [root@localhost ~]# chmod 000 /usr/bin/cc
      [root@localhost ~]# chmod 000 /usr/bin/gcc
      [root@localhost ~]# chmod 000 /usr/bin/gcc-*
      [root@localhost ~]# chmod 000 /usr/bin/gcc-*
      

      然后,单独创建一个可以访问二进制文件的编译器的组,赋予他这个组相应的权限。

      [root@localhost ~]# groupadd compilerGroup
      [root@localhost ~]# chown root:compilerGroup /usr/bin/gcc
      [root@localhost ~]# chmod 0750 /usr/bin/gcc
      

      至此,任何试图使用gcc的用户将会看到权限被拒绝的信息。

      [lyshark@localhost ~]$ gcc -c test.c 
      -bash: /usr/bin/gcc: Permission denied
      

      限制日志文件: 接着我们需要对日志文件,进行一定的限制,因为一般情况如果系统被入侵了,日志文件将对我们取证有所帮助,而一旦被入侵以后,黑客首先会想办法清除这些痕迹,所以我们需要设置日志文件只能增加不能删除属性,防止其将日志删除掉。

      [root@localhost ~]# cd /var/log/
      [root@localhost log]# chattr +a dmesg cron lastlog messages secure wtmp 
      
      [root@localhost log]# lsattr secure 
      -----a---------- secure
      
      [root@localhost log]# rm -fr secure 
      rm: cannot remove ‘secure’: Operation not permitted
      

      最小化防火墙规则: 配置防火墙,拒绝所有端口,只放行SSH,HTTP这两个必要的端口。

      [root@localhost ~]# iptables -F
      [root@localhost ~]# iptables -p INPUT DROP
      
      [root@localhost ~]# iptables -I INPUT -p tcp --dport 6553 -j ACCEPT
      [root@localhost ~]# iptables -I OUTPUT -p tcp --dport 6553 -j ACCEPT
      [root@localhost ~]# iptables -A INPUT -p tcp --doprt 80 -j ACCEPT
      [root@localhost ~]# iptables -A INPUT -p tcp --dport 443 -j ACCEPT
      [root@localhost ~]# iptables-save
      

      开启SELinux: 由于系统管理员都会关闭,所以这里要手动开启。

      [root@localhost ~]# vim /etc/selinux/config
      
      # This file controls the state of SELinux on the system.
      # SELINUX= can take one of these three values:
      #     enforcing - SELinux security policy is enforced.
      #     permissive - SELinux prints warnings instead of enforcing.
      #     disabled - No SELinux policy is loaded.
      SELINUX=enforcing
      
      [root@localhost ~]# setenforce 1
      

      开启SeLinux后,会发现sshd服务无法正常启动了,这是因为SELinux策略生效了,下面我们需要修改配置。

      SELinux放行SSH端口: 通过 Semanage 管理工具放行6553这个端口。

      [root@localhost ~]# yum install -y policycoreutils-python-2.5-29.el7.x86_64
      
      [root@localhost ~]# semanage port -l | grep ssh
      ssh_port_t                     tcp      22
      
      [root@localhost ~]# semanage port -a -t ssh_port_t -p tcp 6553
      
      [root@localhost ~]# semanage port -l | grep ssh
      ssh_port_t                     tcp      6553, 22
      

      设置Web目录权限: 通过 semanage 命令设置,web目录权限。

      [root@localhost html]# semanage fcontext -a -t httpd_sys_content_t /var/www/html/index.html
      
      [root@localhost html]# ls -Z
      -rw-r--r--. root root unconfined_u:object_r:httpd_sys_content_t:s0 index.html
      
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://my.oschina.net/lyshark/blog/5551007,作者:LyShark,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:docker-compose编写

      下一篇:【JAVA】-- 简易超市管理系统窗口(六)

      相关文章

      2025-05-19 09:04:30

      TNS-01189: 监听程序无法验证用户

      TNS-01189: 监听程序无法验证用户

      2025-05-19 09:04:30
      用户 , 监听 , 验证
      2025-05-19 09:04:30

      开源与闭源:AI模型发展的两条路径

      开源与闭源:AI模型发展的两条路径

      2025-05-19 09:04:30
      开源 , 模型 , 用户
      2025-05-14 10:33:25

      超级好用的C++实用库之网络

      在网络相关的项目中,我们经常需要去获取和设置设备的IP地址、子网掩码、网关地址、MAC地址等信息。这些信息一般与操作系统相关,在Windows系统和Linux系统上调用的接口是不一样的。

      2025-05-14 10:33:25
      Linux , 参数 , 地址 , 接口 , 网卡 , 返回值
      2025-05-14 10:33:16

      30天拿下Python之文件操作

      Python是一种高级编程语言,它提供了许多内置函数和模块来处理文件操作,主要包括:打开文件、读取文件、写入文件、关闭文件、获取目录列表等。

      2025-05-14 10:33:16
      Python , 使用 , 函数 , 文件 , 权限 , 目录
      2025-05-14 10:03:13

      超级好用的C++实用库之线程基类

      在C++中,线程是操作系统能够进行运算调度的最小单位。一个进程可以包含多个线程,这些线程共享进程的资源,比如:内存空间和系统资源,但它们有自己的指令指针、堆栈和局部变量等。

      2025-05-14 10:03:13
      Linux , void , Windows , 函数 , 操作系统 , 线程
      2025-05-14 10:03:05

      Oracle数据库用户权限分析

      Oracle数据库用户权限分析

      2025-05-14 10:03:05
      Oracle , 分析 , 数据库 , 权限 , 用户
      2025-05-14 10:02:48

      SQL Server 账号管理1

      SQL Server 账号管理主要包含登录名、用户、架构、角色等管理。通过对账号的管理可以有效的提高数据库系统的安全性,规范运维及使用。

      2025-05-14 10:02:48
      Server , SQL , 对象 , 数据库 , 权限 , 用户
      2025-05-13 09:51:17

      使用Kernel 2.6版本的Linux系统运行dbca创建数据库实例时报错ORA-27125

      使用Kernel 2.6版本的Linux系统运行dbca创建数据库实例时报错ORA-27125

      2025-05-13 09:51:17
      dbca , Linux , ORA
      2025-05-13 09:49:19

      脚本交互_脚本外交互_read基础

      脚本交互_脚本外交互_read基础

      2025-05-13 09:49:19
      read , 命令 , 基础知识 , 实践 , 小结 , 用户 , 输入
      2025-05-12 08:40:18

      Linux+Docer 容器化部署之 Shell 语法入门篇 【Shell变量】

      Linux+Docer 容器化部署之 Shell 语法入门篇 【Shell变量】

      2025-05-12 08:40:18
      Linux , 变量
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5252816

      查看更多

      最新文章

      使用Kernel 2.6版本的Linux系统运行dbca创建数据库实例时报错ORA-27125

      2025-05-13 09:51:17

      Linux系统中Crontab的用法详解

      2025-05-07 09:08:42

      基于Servlet+Jsp实现的酒店客房预定管理系统分前后台

      2025-05-06 09:19:00

      【Linux 从基础到进阶】IPv6配置与管理

      2025-05-06 09:18:49

      【Linux 从基础到进阶】RAID与LVM配置与管理

      2025-05-06 09:18:49

      高性能、高可靠性!Kafka的技术优势与应用场景全解析

      2025-04-15 09:19:55

      查看更多

      热门文章

      网络系统管理Linux环境——8.AppSrv之SSH

      2023-05-09 06:17:03

      网络系统管理Linux环境——15.StorageSrv之NFS

      2023-05-09 06:17:03

      网络系统管理Linux环境——12.AppSrv之MAIL(POSTFIX-SMTPS & DOVECOT-IMAPS)

      2024-06-28 06:18:03

      网络系统管理Linux环境——10.AppSrv之DNS

      2024-06-28 06:18:03

      在linux系统上建文件系统,建用户,修改用户所属组,重置用户密码

      2023-05-16 09:42:24

      Linux系统登录相关

      2023-05-16 09:44:45

      查看更多

      热门标签

      服务器 linux 虚拟机 Linux 数据库 运维 网络 日志 数据恢复 java python 配置 nginx centos mysql
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      Linux科普-扫除盲区(你应该知道的Telnet)

      在Linux系统中安装pcre报错“make[1]: *** [pcrecpp.lo] 错误 1“

      Linux 系统备份与恢复的几种方式简单分析

      Linux系统磁盘与分区管理

      Linux用户、组文件权限设置

      Linux的文件系统组成

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号