当前位置: 首页 > news >正文

Linux进阶——系统安全,重要文件,加固系统的相关配置

在这里插入图片描述

目录

  • 引出
  • Linux系统安全
    • 一、重要文件
    • 二、帐户口令
    • 三、权限管理
    • 四、日志配置
    • 五、服务安全
    • 六、其他配置
  • 缓存三兄弟:缓存击穿、穿透、雪崩
    • 缓存击穿
    • 缓存穿透
    • 缓存雪崩
  • 总结

引出

Linux进阶——系统安全,重要文件,加固系统的相关配置


Linux系统安全

一、重要文件

/etc/passwd                #记录本地用户的属性信息,如UIDGID
/etc/shadow                #存放用户的口令信息 只有系统管理员能查看
/etc/pam.d/system-auth     #账户安全配置文件
/etc/login.defs            #修改登录的配置文件
/etc/profile            #Linux全局变量信息
/etc/ssh/sshd_config    #ssh服务配置文件
/etc/hosts.allow 与 /etc/hosts.deny        #控制外部主机对本机服务的访问

二、帐户口令

  1. 删除不需要的用户与组,锁定暂时不需要的用户。

     userdel 用户         #删除用户 groupdel 用户组    #删除用户组 passwd -l 用户名    #锁定不必要的用户 passwd -u 用户名    #解锁需要恢复的用户
    
  2. 检查非root账号uid是否为0。

     awk -F: '($3 == 0) { print $1 }' /etc/passwd
    
  3. 检查是否有空口令账号。

     awk -F: '($2 == "") { print $1 }' /etc/shadow
    
  4. 设置口令策略。

     1.修改 /etc/login.defs PASS_MIN_LEN 12         #最小密码长度设置为12PASS_MAX_DAYS 90        #设置用户的密码最长使用天数 2.修改 /etc/pam.d/system-auth passwd requisite pam_cracklib.so retry=5 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 上述命令意义: retry=5         #尝试次数:5 difok=3           #最少不同字符:3     ucredit=-1        #最少大写字母:1 lcredit=-1        #最少小写字母:1 dcredit=-1        #最少数字:1
    
  5. 配置帐户认证失败锁定。

    #修改 /etc/pam.d/system-auth                                                 
    auth required pam.tally.so  onerr=fail deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800 onerr=fail deny=5        #登录连续 5 次失败 
    unlock_time=1800        #普通用户锁定时间1800秒 
    even_deny_root          #root用户也进行认证锁定 
    root_unlock_time=1800    #root用户锁定时间1800
  6. 终端超时配置

     echo "export TMOUT=600">>/etc/profile  #超时时间为十分钟
    

三、权限管理

  1. 初始化文件权限

     #修改 /etc/profile umask=027     #设置其他用户无改文件的任何权限 #文件夹默认权限777,文件默认666,减去umask值
    
  2. 限制能够 su 为 root 的用户

     #修改/etc/pam.d/su auth required /lib/security/pam_wheel.so group=wheel #只允许wheel组的用户su到root
    
  3. 控制sudo权限,确保只有root用户拥有所有权限

     #打开/ect/sudoers 文件 root ALL=(ALL:ALL) ALL
    

四、日志配置

  1. 日志文件:

    • /var/log/lastlog 最后一次用户成功登陆的信息,时间、登陆IP等。
    • /var/log/messages 常见的系统和服务错误信息。
    • /var/log/secure Linux系统安全日志,记录用户和工作组变换情况,用户登陆认证情况。
    • /var/log/syslog 只记录警告信息,lastlog查看。
    • /var/log/cron 记录定时任务的信息。
    • /var/log/btmp 记录Linux登陆失败的信息,lastb查看。
    • /var/log/wtmp 该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件,last查看。
  2. syslog服务是否启用,并查看相关配置

     ps –aef | grep syslog       #确认syslog是否启用 cat /etc/syslog.conf        #查看日志相关配置,各日志文件存放位置
    

五、服务安全

  1. SSH服务

    • 使用非常规的SSH端口

        #修改配置文件/etc/ssh/sshd_config  Port 223
      
    • 限制能够SSH登录的用户,禁止root账户远程登录。

        #修改配置文件/etc/ssh/sshd_config  PermitRootLogin no            #禁止root账户远程登录  Allowusers  test             #允许test用户可以远程登录
      
    • 屏蔽登录banner信息。

        #修改配置文件/etc/ssh/sshd_config  banner NONE  #也可修改 /etc/motd 文件内容,其内容将作为banner信息显示给登录用户
      
    • 允许指定IP进行ssh。

        #修改/etc/hosts.allow文件  sshd:192.168.1.120:allow    #允许192.168.1.120使用ssh连接
      
    • 禁止所有IP使用ssh连接

        #修改/etc/hosts.deny  sshd:ALL
      
    • 使用秘钥进行 ssh 登录

        # 1.修改要远程的主机的 /etc/ssh/sshd_config 开启rsa与公钥认证,并指定认证秘钥存放位置  RSAAuthentication         yes  PubkeyAuthentication     yes  AuthorizedKeysFile       .ssh/authorized_keys  # 2.本地主机生成密钥,会生成 id_rsa 与 id_rsa.pub  ssh-keygen -t rsa  # 3.在远程主机上指定用户的家目录下创建.ssh/目录  cd ~  mkdir .ssh  # 4.将 id_rsa.pub 放于远程主机下的.ssh/目录目录下,并更改文件名  mv id_rsa.pub authorized_keys
      
    • 升级SSH版本
      yum update openssh -y

  2. 停用或禁用不必要的服务

    查看所有服务的自启情况:

     # centos7 查看所有服务自启情况 systemctl list-unit-files # centos6 查看所有服务自启情况 chkconfig  --list
    

六、其他配置

  1. 防火墙配置

    • 查看防火墙是否开启。

        #查看iptables是否开启  service iptables status  #查看firewalld是否开启  systemctl status firewalld
      
    • 根据需要开放端口,不需要的端口不开放。

        #使用iptables将tcp 80端口开放  iptables -I INPUT -p tcp --dport 80 -j ACCEPT  #注:iptables需要保证在规则表的最后添加有拒绝所有连接的规则  iptables -A INPUT -j DROP  #使用firewalld将tcp 80端口开放  firewall-cmd --add-port=80/tcp
      
  2. history 配置

    • 默认情况下,系统可以保存1000条的历史命令,根据需求增加条数。

        #保存1万条命令  sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile
      
    • 为历史的命令增加登录的 IP 地址、执行命令时间等信息。

        # 在/etc/profile的文件尾部添加如下行数配置信息:  USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`  if [ "$USER_IP" = "" ]  then  USER_IP=`hostname`  fi  export HISTTIMEFORMAT="%F %T $USER_IP `whoami` "  shopt -s histappend  export PROMPT_COMMAND="history -a"  #执行命令,让配置生效  source /etc/profile
      
  3. 查看内核版本,在不影响业务的情况下,升级为新的内核版本。

     uname -a  #查看系统内核版本信息
    
  4. Linux下的自启动项

    /etc/rc.d/rc.local:系统在启动时进行加载执行,/etc/rc.local是本文件的软链接文件。
    /etc/profile: 此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行。
    /etc/bashrc:  为每一个运行bash shell的用户执行此文件.当bash shell被打开时,该文件被读取。
    ~/.bash_profile: 每个用户都可使用该文件输入专用于自己使用的shell信息,当用户登录时,该文件仅仅执行一次。
    ~/.bashrc: 该文件包含专用于你用户的bash shell的bash信息,当登录时以及每次打开新的shell时,该该文件被读取。~/.bash_logout: 当每次退出系统(退出bash shell),执行该文件.
    

缓存三兄弟:缓存击穿、穿透、雪崩

缓存击穿

缓存击穿:redis中没有,但是数据库有

顺序:先查缓存,判断缓存是否存在;如果缓存存在,直接返回数据;如果缓存不存在,則查询数据库,将数据库的数据存入到缓存

在这里插入图片描述

解决方案:将热点数据设置过期时间长一点;针对数据库的热点访问方法上分布式锁;

缓存穿透

缓存穿透:redis中没有,数据库也没有

在这里插入图片描述

解决方案:

(1)将不存在的key,在redis设置值为null;

(2)使用布隆过滤器;

原理:https://zhuanlan.zhihu.com/p/616911933

在这里插入图片描述

布隆过滤器:

如果确认key不存在于redis中,那么就一定不存在;

它说key存在,就有可能存在,也可能不存在! (误差)

在这里插入图片描述

布隆过滤器

1、根据配置类中的 key的数量 ,误差率,计算位图数组【二维数组】

2、通过布隆过滤器存放key的时候,会计算出需要多少个hash函数,由hash函数算出多少个位图位置需要设定为1

3、查询时,根据对应的hash函数,判断对应的位置值是否都为1;如果有位置为0,则表示key一定不存在于该redis服务器中;如果全部位置都为1,则表示key可能存在于redis服务器中;

缓存雪崩

缓存雪崩:

Redis的缓存雪崩是指当Redis中大量缓存数据同时失效或者被清空时,大量的请求会直接打到数据库上,导致数据库瞬时压力过大,甚至宕机的情况。

造成缓存雪崩的原因主要有两个:

1.相同的过期时间:当Redis中大量的缓存数据设置相同的过期时间时,这些数据很可能会在同一时间点同时失效,导致大量请求直接打到数据库上。

2.缓存集中失效:当服务器重启、网络故障等因素导致Redis服务不可用,且缓存数据没有自动进行容错处理,当服务恢复时大量的数据同时被重新加载到缓存中,也会导致大量请求直接打到数据库上。

预防缓存雪崩的方法主要有以下几种:

1.设置不同的过期时间:可以将缓存数据的过期时间分散开,避免大量缓存数据在同一时间点失效。

2.使用加锁:可以将所有请求都先进行加锁操作,当某个请求去查询数据库时,如果还没有加载到缓存中,则只让单个线程去执行加载操作,其他线程等待该线程完成后再次进行判断,避免瞬间都去访问数据库从而引起雪崩。

3.提前加载预热:在系统低峰期,可以提前将部分热点数据加载到缓存中,这样可以避免在高峰期缓存数据失效时全部打到数据库上。

4.使用多级缓存:可以在Redis缓存之上再使用一层缓存,例如本地缓存等,当Redis缓存失效时,还能够从本地缓存中获取数据,避免直接打到数据库上。

在这里插入图片描述

本地缓存:ehcache oscache spring自带缓存 持久层框架的缓存


总结

Linux进阶——系统安全,重要文件,加固系统的相关配置

http://www.lryc.cn/news/308680.html

相关文章:

  • C++三级专项 字符串逆序
  • 【iOS ARKit】ARWorldMap
  • 敏捷开发最佳实践:质量维度实践案例之软硬一体持续交付
  • PMP证书的含金量如何?
  • Linux 下安装Jupyter
  • docker 基础(二)
  • LeetCode 刷题 [C++] 第236题.二叉树的最近公共祖先
  • vue3+vite 项目的创建
  • Windows Server 2022 使用ApacheDS用户认证
  • 【Oracle】Oracle清理日志空间
  • 数据抽取平台pydatax介绍--实现和项目使用
  • 容易发生内存泄漏的八个场景,你都知道吗?
  • 掌握 Vue3 中的 setup 函数
  • BUUCTF AWD-Test1
  • 百亿诈骗案频出,欧科云链用“技术责任”拓宽Web3安全边界
  • 一个实时波形图的封装demo(QT)(qcustomplot)
  • Java进阶-反射
  • 力扣180 连续出现的数字
  • C++面试 -操作系统-架构能力:内存问题分析与性能优化
  • 基于springboot+vue的共享汽车管理系统(前后端分离)
  • All Roads Lead to Rome (30)
  • GO语言学习笔记(与Java的比较学习)(四)
  • 在实训云平台上配置云主机
  • 什么是隔离式栅极驱动器?
  • 蓝桥杯算法赛 第 6 场 小白入门赛 解题报告 | 珂学家 | 简单场 + 元宵节日快乐
  • 附加Numpy数组
  • 收银系统源码-智慧新零售,ERP进销存功能详解
  • STM32使用PB3, PB4引脚的注意事项
  • OSCP靶场--DVR4
  • 【嵌入式——QT】日期与定时器