加入收藏 | 设为首页 | 会员中心 | 我要投稿 安卓应用网 (https://www.0791zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

LINUX实操:RedHat Linux操作系统安装配置规范

发布时间:2020-05-27 05:48:11 所属栏目:Linux 来源:互联网
导读:介绍《LINUX实操:RedHat Linux操作系统安装配置规范》开发教程,希望对您有用。

《LINUX实操:RedHat Linux操作系统安装配置规范》要点:
本文介绍了LINUX实操:RedHat Linux操作系统安装配置规范,希望对您有用。如果有疑问,可以联系我们。

1、谈谈规范的那些事

  • 首先思考为什么要规范,规范有哪些好处、怎样去规范、规范可以避免哪些风险,当服务器超过几百上千台的时候,规范的重要性越发的尤为重要,废话不多说,浅谈下本身的规范文档.

    RedHat Linux操作系统安装设置装备摆设规范

  • 1.1 版本选择

  • 依据应用的要求,并结合硬件类型,选择适当的操作系统版本.

  • 至本规范末了更新时,新安装操作系统允许使用的版本如下:

  • RedHatEnterprise Linux Server 6.4

  • RedHatEnterprise Linux Server 7.2

  • 软件包选择:操作体系安装的初始软件包选择建议如下

  • l VMware虚拟机中,须撤消VMware Tools配置项中的“在虚拟机和ESX Server操作系统之间进行时间同步”.

  • l 操作系统应开启时间同步服务,以进行时间同步,配置办法如下:

  • 在RedHat Enterprise Linux Server 6上:

  • (1) 添加时钟同步服务器,在/etc/ntp.conf文件中增加如下设置装备摆设:

  • server IP prefer

  • server IP

  • service ntpd restart

  • chkconfig ntpd on

  • 时间同步最大阀值应设置为500秒,服务器与时间服务器的时间误差跨越500秒时应停止同步,在RedHat Enterprise Linux Server 5和6上ntpd服务将自动退出,在RedHat Enterprise Linux Server 7上chronyd服务将忽略跳过

  • 1.2 服务的配置

  • 为提高系统的稳定性,减少系统网络配置上的平安漏洞,如非特殊需要,建议关闭以下系统服务:

  • 命令光阴戳记录

  • 在/etc/bashrc文件中增加如下行:

  • export HISTTIMEFORMAT="%F %T "

  • 1.3 ulimit设置

  • 不恰当的limit设置会导致系统或者应用程序运行出现差错,应对/etc/security/limits.conf配置文件中的参数进行设置,并将/etc/security/limits.d/90-nproc.conf配置文件中的以下行注释:

  • #* soft nproc 1024

  • 配置文件/etc/security/limits.conf中主要参数的说明及配置值如下所示:

  • l 应用法式core大小设置,为防止大量的core文件占用系统,建议应用法式core大小限制为100M以下,在配置文件中增加如下两行:

  • * soft core 102400

  • * hard core 102400

  • 1.4 体系敏感文件权限设置

  • # chmod 400 /etc/crontab

  • # chmod 400 /etc/securetty

  • # chmod 600 /boot/grub/grub.conf

  • # chmod 600/boot/grub2/grub.cfg (仅针对RHEL7)

  • # chmod 600 /etc/inittab

  • # chmod 600/etc/login.defs

  • 查看配置成果

  • ll /etc/crontab

  • ll /etc/securetty

  • ll /boot/grub/grub.conf

  • ll /etc/inittab

  • ll /etc/login.defs

  • 1.5 日志审计策略配置

  • 1. 统缺省已经开启syslog/rsyslog服务,禁止关闭.系统syslog/rsyslog服务会将所有系统日志自动记录到/var/log/messages文件中,系统日志永久保存.

  • 2. 开启audit审计功效,可以监控指定用户或目录,缺省会监控root的所有登录和操作.

  • l 添加规则到 /etc/audit/audit.rules(RHEL7为/etc/audit/rules.d/audit.rules) 文件中,实现监控所有用户的登录行为,包括用户所有操作,以及shell脚本中的命令

  • -aexit,always -F arch=b64 -S execve -k exec

  • -a exit,always -F arch=b32 -S execve -k exec

  • 添加后使用ausearch -k exec来列出用户操作的记载.

  • 1. 配置audit日志,audit日志文件自动保留在/var/log/audit/目录中.

  • l 每个log文件超过50M时进行轮换,坚持最后4个log,可以通过/etc/audit/auditd.conf进行配置,修改如下选项:

  • num_logs = 4 #个数

  • max_log_file = 50 # 年夜小(MB)

  • l 默认情况下,审计日志为每20条flush一次,为了防止由于大量后台脚本运行产生的审计日志在频繁flush到磁盘,导致磁盘使用率过高(特别是没有cache直接落盘的RAID卡),所以必要修改flush模式为NONE.可以通过编辑audit配置文件/etc/audit/auditd.conf进行配置,serif; background: #ffff00; line-height: 125%;">flush = NONE

    具体审计设置装备摆设请参照我博文的audit审计

  • 启动audit和syslog/rsyslog服务,启动审计服务:

  • # service auditd start

  • # chkconfig auditd on

  • 1.6 系统内核参数设置装备摆设

  • 注:以上设置选项在/etc/sysctl.conf中改动,执行: sysctl -p 生效.

  • 1.7 物理平安设置

  • 应禁止使用usb存储设备,防止物理usb设备引入木马文件.

# echo "install usb-storage /bin/true" >>/etc/modprobe.d/usb-storage.conf

必需禁止Control+Alt+Delete直接重启服务器:

# sed -i 's/^start oncontrol-alt-delete/#start on control-alt-delete/g' /etc/init/control-alt-delete.conf

1.8 口令策略设置

口令繁杂度规定

暗码复杂性配置应满足如下要求

l 暗码长度至少为8位,且含有如下字符类型中的四种:

英语年夜写字母 A,B,C,… Z

英语小写字母 a,b,c,… z

西方阿拉伯数字 0,1,2,… 9

非字母数字字符,如标点符号,@,#,$,%,&,*等

l 暗码历史为10次,是指修改口令时禁止使用最近10次已使用过的暗码口令(己使用过的口令会被保存在 /etc/security/opasswd 下面).

在RedHat Enterprise Linux Server 5和6上:

# sed -i'/^password[[:space:]]{1,}requisite[[:space:]]{1,}pam_cracklib.so/apassword required pam_pwhistory.so use_authtok remember=10enforce_for_root' /etc/pam.d/system-auth-ac

口令有效期划定

所有用户应满足如下用户口令策略,对于其他用户,如无特殊要求,建议采纳.修改/etc/login.defs文件,修改如下参数的值:

l PASS_MAX_DAYS 90 (最历久限90天)

l PASS_MIN_DAYS 1 (最短刻日1天)

l PASS_MIN_LEN 8 (最少8个字符)

l PASS_WARN_AGE 7 (提前7天提示暗码修改)

在RedHat Enterprise Linux Server 5和6上:

# sed -i"s/^(password[[:space:]]*requisite[[:space:]]*pam_cracklib.so).*/1try_first_pass retry=6 minlen=8 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1enforce_for_root/g" /etc/pam.d/system-auth-ac

2.1 UID 0用户设置

系统应制止除root用户及qadmsom之外UID为0的用户.

系统中每一个用户都被分配一个用户ID号,ID 号为 0 是为 root 保留的,UID 号 1-499 是为系统其它预定义的帐号保留的,UID为0拥有系统的最高特权,为了系统平安需要封存root账号,采用qadmsom账户进行日常管理,应保证只有root和qadmsom用户的UID为0.

检查办法:

# awk -F: '($3 == 0) {print $1 }' /etc/passwd

返回值包含“root”和“qadmsom”以外的条目,则应修正.

(编辑:安卓应用网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读