Linux安全加固脚本的示例分析-创新互联

今天就跟大家聊聊有关Linux安全加固脚本的示例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

成都创新互联公司坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都网站建设、做网站、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的普洱网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!
#安全加固脚本
#!/bin/bash
 
#version1.0;write at 2017-03-29;
#write by Ringoo;
 
#1.将root管理员名称修改为Ringoo
useradd -u 0 -g 0 -o ringoo
useradd pso
 
#2.修改默认密码策略
#备份文件
cp /etc/login.defs   /etc/login.defs.bak
sed -i 's/99999/90/' /etc/login.defs
 
#3.设置3次输错密码锁定用户
#备份文件
cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak
sed -e '5 i\auth        required      /lib64/security/pam_tally2.so deny=3 unlock_time=300' -i /etc/pam.d/system-auth
#密码复杂度设置
sed -e "14 i\password    requisite     pam_cracklib.so minlen=10 difok=3 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 try_first_pass retry=3" -i /etc/pam.d/system-auth
sed -e '15d'  -i /etc/pam.d/system-auth
 
#修改/etc/profile
#备份文件
cp /etc/profile /etc/profile.bak
sed -e 's/HISTSIZE=1000/HISTSIZE=3000/' -i /etc/profile
sed -i "/HISTSIZE=3000/a HISTTIMEFORMAT=\"%F %T \"" /etc/profile
sed -i "/HISTSIZE=3000/a TMOUT=1800" /etc/profile
sed -i "$ a\export HISTORY_FILE=/var/log/useraudit.log" /etc/profile
sed -i "$ a\export PROMPT_COMMAND=\'{ h=\`history 1\`;w=\`who am i\`;echo -e \$(date \"+%Y-%m-%d %H:%M:%S\") --- \$w ---\$h;} >> \$HISTORY_FILE\'" /etc/profile
 
/bin/touch /var/log/useraudit.log
/bin/chmod 777 /var/log/useraudit.log
/usr/bin/chattr +a /var/log/useraudit.log
 
#修改sshd配置
#备份文件
cp /etc/ssh/sshd_config   /etc/ssh/sshd_config.bak
sed -e 's/\#PermitRootLogin yes/PermitRootLogin no/' -i /etc/ssh/sshd_config
sed -e 's/\#Port 22/Port 2222/' -i /etc/ssh/sshd_config
sed -e 's/\#UseDNS yes/UseDNS no/' -i /etc/ssh/sshd_config
sed -e 's/X11Forwarding yes/X11Forwarding no/' -i /etc/ssh/sshd_config
sed -e 's/GSSAPIAuthentication yes/\#GSSAPIAuthentication yes/' -i /etc/ssh/sshd_config
sed -e 's/GSSAPICleanupCredentials yes/\#GSSAPICleanupCredentials yes/' -i /etc/ssh/sshd_config
#/etc/init.d/sshd restart
 
#禁用不需要的服务
/sbin/chkconfig ip6tables off
/sbin/chkconfig iptables off
/sbin/chkconfig avahi-daemon off
/sbin/chkconfig avahi-dnsconfd off
 
#数据库服务器这里请酌情配置
#备份文件
#cp /etc/pam.d/login /etc/pam.d/login.bak
#cp /etc/security/limits.conf  /etc/security/limits.conf.bak
#sed -i "$ a\session    required     /lib64/security/pam_limits.so" /etc/pam.d/login
#sed -i "$ a\*  soft  nofile          65535" /etc/security/limits.conf
#sed -i "$ a\*  hard  nofile          65535" /etc/security/limits.conf
 
echo "please restart the server for the settings to take effect,press enter exit" 
read pause
exit 1

看完上述内容,你们对Linux安全加固脚本的示例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联-成都网站建设公司行业资讯频道,感谢大家的支持。

分享文章:Linux安全加固脚本的示例分析-创新互联
分享地址:https://www.cdcxhl.com/article28/ddhicp.html

成都网站建设公司_创新互联,为您提供响应式网站用户体验网站排名网站内链虚拟主机自适应网站

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联

网站优化排名