Centos类型服务器等保测评整改
Posted 慕書
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Centos类型服务器等保测评整改相关的知识,希望对你有一定的参考价值。
修改服务器配置文件/etc/pam.d/system-auth,但是,把一下配置放在password的配置第一行才会生效
执行命令:配置口令要求:大小写字母、数字、特殊字符组合、至少8位,包括强制设置root口令!
sed -i '14a password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 difok=5 enforce_for_root' /etc/pam.d/system-auth
修改配置/etc/login.defs文件(注:这里文件配置未能进行强制要求,只能做形式使用)
命令:
sed -i 's/PASS_MIN_LEN.*$/PASS_MIN_LEN 8/g' /etc/login.defs
配置口令过期策略
修改配置/etc/login.defs文件(注:这里修改配置文件仅对后期新建得账户有效,root账户无效)
sed -i 's/PASS_MAX_DAYS.*$/PASS_MAX_DAYS 90/g' /etc/login.defs
root账户口令过期方法,可参照:
https://blog.csdn.net/weixin_44950652/article/details/115355753?spm=1001.2014.3001.5501
使用的命令:
chage -M 90 root
配置登录失败处理策略
修改配置文件:/etc/pam.d/sshd,该配置仅对采用SSH协议登录的方式有效
表示:登录失败5次锁定账户30分钟!
sed -i '1a auth required pam_tally2.so deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800' /etc/pam.d/sshd
修改配置文件:/etc/pam.d/system-auth,该配置是对sudo [账户]登录方式有效,
表示:登录失败5次锁定账户30分钟!
sed -i '3a auth required pam_tally2.so deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800' /etc/pam.d/system-auth
其实登录失败还需要更改一个文件,但不建议,该文件为限制终端界面的操作登录失败处理策略!实际运维中,均是采用SSH协议、sudo方式进行登录服务器,如修改该配置,出现问题,无法使用操作界面登录服务器!
修改配置文件:/etc/pam.d/login
sed -i '2a auth required pam_tally2.so deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800' /etc/pam.d/login
修改日志配置,保证至少六个月存储时间
命令,但这种配置不合理,尽量定期备份,或者搭建日志服务器实时收集日志!(注:备份脚本请参考:https://blog.csdn.net/weixin_44950652/article/details/113177501?spm=1001.2014.3001.5501)
sed -i 's/rotate.*$/rotate 30/g' /etc/logrotate.conf
修改敏感信息泄露与登录超时自动退出策略
修改敏感信息泄露
sed -i 's/HISTSIZE=.*$/HISTSIZE=0/g' /etc/profile
登录超时10分钟无操作自动退出
echo "export TMOUT=600" >> /etc/profile
更新/etc/profile文件,才会生效
source /etc/profile
权限分配:可以新建两个账户,无强制固定权限说法
echo "Aa1@#3456789qazwsx"|passwd --stdin audit
echo "Aa1@#78903456qazwsx"|passwd --stdin operater
以上是关于Centos类型服务器等保测评整改的主要内容,如果未能解决你的问题,请参考以下文章