首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CentOS Linux 7 安全基线设置

作为一个生信人,不管是日常的数据分析还是其他工具应用的开发,服务器的安全始终是一个无法避免的话题。尤其是当我们拿到一台新的服务器,我们需要怎样才能确保它是安全可靠,并最小限度降低它被攻击的可能性?

下面我们就来分享一份关于 CentOS Linux 7 安全的基线设置指南,希望对服务器管理的童鞋有所帮助。

设置用户权限配置文件的权限。

确保 SSH LogLevel 设置为 INFO,记录登录和注销活动。

设置 SSH 空闲超时退出时间,可降低未授权用户访问其他用户 ssh 会话的风险。

SSHD 强制使用 V2 安全协议。

确保 SSH MaxAuthTries 设置为 3 到 6 之间。设置较低的 Max AuthTrimes 参数将降低 SSH 服务器被暴力攻击成功的风险。

设置密码修改最小间隔时间,限制密码更改过于频繁。

设置密码失效时间,强制定期修改密码,减少密码被泄漏和猜测风险,使用非密码登陆方式(如密钥对)请忽略此项。

禁止 SSH 空密码用户登录。

密码复杂度检查,检查密码长度和密码是否使用多种字符类型。

确保密码到期警告天数为 7 或更多。

确保 root 是唯一的 UID 为 0 的帐户,除 root 以外其他 UID 为 0 的用户都应该删除,或者为其分配新的 UID。

开启地址空间布局随机化,它将进程的内存空间地址随机化来增大入侵者预测目的地址难度,从而降低进程被成功入侵的风险。

检查系统空密码账户

访问控制配置文件的权限设置。

确保 rsyslog 服务已启用,记录日志用于审计。

检查密码重用是否受限制,强制用户不重用最近使用的密码,降低密码猜测攻击风险。

以上就是关于 CentOS Linux 7 安全的一些基本设置总结,服务器的安全与管理是一个庞大的工程,如果你有更好的建议,欢迎留言交流。

——The End——

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190526A0C0B200?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券