技术解析

自己总结的 centos 安全加固标准
0
2021-07-01 18:44:49
idczone

https://github.com/luyg24/IT_security/blob/master/centos6_security.txt 大家多提宝贵意见。


404

404+1

https://github.com/luyg24/IT_security/blob/master/centos_security.txt

不过的确很棒!
请教一个 怎么配 ldap 管理用户权限
第二如何记录所有用户 在每台服务器上操作的命令?

密码够长其实就能解决大部分问题了

我这没问题啊。

不好意思, url: https://github.com/luyg24/IT_security/blob/master/centos_security.txt

我们这里没用到 ldap ,记录服务器上的操作命令我们这里使用的是堡垒机实现的,你说的这个开启系统的审计功能就行了,具体你可以搜索下 linux audit

学到了 thx

ctrl+f selinux 没找到。 LZ 解释一下。

"安全加固"这个词,看了感觉有些水,一点代码级的都没有。
外围更重要。

iptables off ??
selinux ??
这些都没有,那不是生产环境吧?

"安全加固",很容易让不懂得人理解成 “安全专家” 的一种行为。然而这仅仅不过是普通的运维配置。

我用一般 CentOS 只做三项安全配置 ... 第一禁止密码登录 ... 第二只开放需要的端口 ... 第三启用 SELinux ...
在我看来 ... 这篇文章作为 Linux Desktop 的安全指导还有点意义 ... 作为 Server 的安全指导完全是纸上谈兵 ...

RedHat 家的东西不用太复杂,禁用密码登录正确配置 SELinux 和 iptables 基本上就已经秒杀大多数其它的 Linux 发行版了。

cool

对,所以我说希望大家多提宝贵意见,因为这个确实是从我们运维的出发点发起做的,也还会不断完善,至于 iptables 和 selinux 这个确实现在还没怎么用。

404+10086

安全是从很多方面结合来搞的

好复杂的样子,如果只是登录安全来说,装个 csf ,改个 ssh 端口,我给你密码你都上不了,不需要那么复杂。 csf 禁止端口扫描,别人根本无法找到你的端口,这样已经足够安全了。

csf 防火墙吗?

安全只是相对的, nmap 不发包能扫描到么

服务器一般 也就关掉服务, 开 iptables 防火墙, 登录端口修改. 其他的进程权限什么的,都是程序来的了

还有用 key 登录, 不允许 password

404..

https://github.com/luyg24/IT_security/blob/master/centos_security.txt

404 +10086

数据地带为您的网站提供全球顶级IDC资源
在线咨询
专属客服