linux安全问答(1)

简介:
一、如何限制对系统资源的过度使用?
(1)、编辑/etc/security/limits.conf文件,在其中加入或改变下面这些内容:
* hard core 0 //禁止创建core文件
* hard rss 5000 //表示除root用户之外,其他用户都只能最多使用5M内存
* hard nproc 20 //表示系统同时运行的进程限制为20
通过修改limits.conf文件中的上述内容,就可以限制登录到该系统上的用户,对进程、 core文件和内存的过度使用情况。其中,星号“*”表示所有登录到系统中的用户。
(2)、编辑“/etc/pam.d/login”文件,在文件末尾加入下面所示的内容,以便上述设置的内容生效:
session required /lib/security/pam_limits.so
二、如何禁止服务器上的IP原路径路由?
用VI编辑器打/etc/rc.d/rc.local文件,将下列所示的命令加入该文件中,就可以禁止服务器上的原路径路由:
for r in /proc/sys/net/ipv4/conf/*/accept_source_route; do
echo 0 > $r
done
三、如何限制口令的长度?
用vi编译器打开/etc/login.defs文件,找到其中的“PASS_MIN_LEN 5”这一行,将内容改为“PASS_MIN_LEN 8”,就可以将系统默认的最小口令长度为5位,增加到最小为8位。
四、如何减少历史命令列表的数量?
使用过的最近命令列表保存在“~/.bash_history”文件中,要减少命令列表的保存数量,可以通过vi编辑器编辑“/etc/profile”文件,然后修改下面所示两项的值为允许的数值即可:
HISTFILESIZE=<整数值>
HISTSIZE=<整数值>
五、如何设置NFS文件系统的访问权限?
这可以通过在“/etc/exports”文件中设置允许被导出目录的相应权限即可达到目的。例如,如果要设置最严格的访问权限,也就是不允许使用任何通配符,以及不允许root用户的写权限,且只能将目录挂载为只读文件系统,用vi编辑器打开“/etc/exports”文件,加入下列所示的内容即可:
/要被导出的目录(如/home/ly) 允许挂载此目录的主机域名(如liuyuan@nf)(ro, root_squash)
其中ro表示mount为只读文件系统,root_squash表示禁止root对该目录的写权限。重新保存“/etc/exports”文件后,运行下列命令使用修改生效:
/usr/sbin/exportfs –a
六、Liunx系统下如何禁止telnet、FTP等服务?
   1.
   编辑/etc/inetd.conf文件,在其中就可以禁用包括telnet、FTP、imap、talk及finger等在内的服务。
   2.
      用chmod 600 /etc/inetd.conf命令修改该文件的权限。
   3.
      再运行killall –HUP inet使修改生效。
另一种方法就是使用TCP会绕程度来限制对本机上述服务的访问:
   1.
      修改/etc/hosts.deny为“ALL: ALL”拒绝所有对本机的访问。
   2.
      然后在/etc/hosts.allow中分别添加允许访问的服务与对应主机的IP行。如:telnet:192.168.1.2/255.255.255.0 liuyuan。
   3.
      可以用tcpdchk来检查这两个文件设置的正确性。
七、如何限制root帐户允许登录的字符终端?
用vi编辑器打开/etc/securetty文件,然后再不允许登录的字符终端注释掉即可,注释的方式可以在字符终端的前面加入“#”符合即代表这只是一个说明。
八、Linux系统下如何防止IP欺骗?
用vi编辑器编辑host.conf文件,在其中添加下列所示的几行,就可以防止IP欺骗:
order bing, hosts
multi off
nospoof on
九、如何禁止普通用户在字符终端下使用shutdown、reboot和halt等程序?
以root权限,在字符终端下,使用下列命令来删除普通帐户不需要使用的控制台应用程序:

Rm –f /etc/security/<控制台应用程序名>



 本文转自 雪源梅香 51CTO博客,原文链接:http://blog.51cto.com/liuyuanljy/382482,如需转载请自行联系原作者

相关文章
|
24天前
|
安全 算法 Linux
探索Linux命令gpgv2:安全通信与数据验证的利器
`gpgv2`是GPG的签名验证工具,用于确保文件完整性和来源真实性。基于公钥密码学,支持多种加密算法和OpenPGP标准。通过`--verify`等参数验证签名,例如`gpgv2 --verify signature_file file`。重要注意事项包括保护私钥、定期更新密钥、验证签名来源及使用强密码。在数据安全场景中,`gpgv2`是保障信息安全的利器。
|
9月前
|
运维 安全 Linux
实现远程访问Linux堡垒机:通过JumpServer系统进行安全的服务器管理
实现远程访问Linux堡垒机:通过JumpServer系统进行安全的服务器管理
|
2月前
|
安全 关系型数据库 MySQL
Linux 实用小脚本系列(2)----mysql安全初始化脚本的免交互执行--mysql_secure_installation
Linux 实用小脚本系列(2)----mysql安全初始化脚本的免交互执行--mysql_secure_installation
86 0
|
2月前
|
监控 安全 Linux
【专栏】Linux SSH 的安全对于远程管理至关重要,这几个小妙招安排上!
【4月更文挑战第28天】在数字化时代,Linux SSH 的安全对于远程管理至关重要。增强 SSH 安全包括:使用强密码,调整 SSH 配置文件,尤其是端口号和认证方式;采用密钥认证代替密码;限制登录用户,禁止密码登录;使用防火墙限制访问;定期更新系统和软件。此外,通过日志监控、入侵检测系统及及时应对攻击来提升安全监控。保持对安全知识的学习和更新,结合最佳实践,是保障 SSH 安全的关键。记得安全是个持续过程,时刻保持警惕!
|
2天前
|
监控 安全 Linux
Linux命令rpmkeys:守护RPM包的安全之门
`rpmkeys`是Linux中管理RPM包公钥的工具,用于验证软件包的签名,确保安全。它支持导入、导出、删除和查询公钥,通过数字签名保证包的完整性和来源可靠性。例如,使用`--import`导入公钥,`--query`查询公钥。最佳实践包括验证公钥来源、定期更新并备份。该命令间接保障了数据处理和分析的安全环境。
|
12天前
|
存储 安全 Linux
Linux passwd命令:守护账户安全的密钥
`passwd`命令是Linux中管理用户密码的关键工具,确保数据安全。它用于更改密码,采用加密存储,并有锁定/解锁账号、设置密码策略等功能。参数如`-d`删除密码,`-l`锁定账号,`-u`解锁。最佳实践包括定期更改复杂密码,保护root密码,谨慎使用无密码选项。了解和正确使用passwd是保障系统安全的重要步骤。
|
2月前
|
安全 网络协议 Linux
Linux系统管理、服务器设置、安全、云数据中心
Linux系统管理、服务器设置、安全、云数据中心
|
9天前
|
安全 网络协议 Unix
使用SCP在Linux中安全复制文件:参数详解
使用SCP在Linux中安全复制文件:参数详解
10 0
|
11天前
|
安全 Linux Shell
深入探索Linux命令pinentry:安全处理敏感信息的利器
`pinentry`是GnuPG的安全工具,用于安全获取密码等敏感信息,它在终端中显示隐藏输入的提示,确保信息安全。支持交互式操作、多种输入方式,且有丰富的选项,如`--tty`和`--window-title`。示例脚本展示了如何在bash中使用它获取密码。使用时注意环境安全,勿明文显示密码,结合其他工具增强安全性,熟悉参数选项,并考虑备份相关配置。
|
17天前
|
存储 安全 Unix
【内网安全】Win&Linux&内存离线读取&Hashcat破解&RDP&SSH存储提取
【内网安全】Win&Linux&内存离线读取&Hashcat破解&RDP&SSH存储提取