基线管理之Centos安全配置

实验步骤

一、网络配置

1、检查不用的连接

使用以下命令

ip link show up

如下图,发现有两个连接一个为lo,一个为eth0,如果有需要关闭的接口,可以使用ip link set down

基线管理之Centos安全配置

2、关闭IP转发

先查看ip转发配置

sysctl net.ipv4.ip_forward

基线管理之Centos安全配置

查看发现为0,如果是1,可以使用下面命令改为0

sysctl -w  net.ipv4.ip_forward=0

3、关闭数据包重定向

查看数据包重定向设置

sysctl net.ipv4.conf.all.send_redirects

 基线管理之Centos安全配置

查看发现为1,可以使用下面命令改为0

sysctl -w  net.ipv4.conf.all.send_redirects=0

基线管理之Centos安全配置

4、开启SYN cookies

查看syn cookies配置

sysctl net.ipv4.tcp_syncookies

基线管理之Centos安全配置

发现为1,已经开启。如果为0,则使用下面命令改为1

sysctl -w net.ipv4.tcp_syncookies=1

 

 二、查看审计服务

1、查看服务是否开启

systemctl status auditd

 

 基线管理之Centos安全配置

如上图显示服务已经开启,如未开启可以使用下面命令开启

systemctl start auditd

2、查看审计日志大小

cat /etc/audit/auditd.conf |grep max

基线管理之Centos安全配置

如图显示最大日志为6M,可以自己修改文件,然后重启auditd服务后生效。

三、查看并配置日志审计

 

1、查看日志文件权限,日志权限应为600,仅root可读写

使用下面命令

ls -l /var/log/

基线管理之Centos安全配置

非600的文件,如wpa_supplicant.log 可以使用下面命令改为600

 chmod 600 /var/log/wpa_supplicant.log

再次查看

2、查看日志归档处理 

确保存在/etc/logrotate.d/syslog文件

ls /etc/logrotate.d/syslog

基线管理之Centos安全配置

四、查看SSH认证配置 

2、配置允许SSH允许的验证失败次数

基线管理之Centos安全配置

如上图显示,默认为6次登录失败后断开连接。
可以修改/etc/ssh/sshd_config文件的MaxAuthTires值进行修改。

3、禁止空密码登录SSH

sshd -T | grep permitemptypasswords

基线管理之Centos安全配置

 4、查看SSH支持密码算法,确保没有md5 des等已经不安全的算法

sshd -T | grep ciphers

基线管理之Centos安全配置

上一篇:【论文】水文 - PIRATE: A blockchain-based secure framework of distributed machine learning in 5g networks


下一篇:服务器关机导致mongdb非正常关闭