描述: 适用于企业内部 CentOS7 系列操作服务器初始化、系统安全加固脚本,内容包含了,网络初始化设置,软件更新源替换以及内核版本升级 ,时间时区初始化设置 系统安全加固(等保三级操作系统主机检查项) 安全运维设置 系统内核参数 常用软件安装等 一系列的操作直接开箱即用, 将跑过该脚本的机器可以克隆成为作为线上生产环境的基线模板。Tips: 该加固脚本符合等级保护要求(主机检查项的要求),后续
转载 2024-03-28 04:01:43
24阅读
安全 加固 脚本
原创 2020-12-02 15:40:38
1338阅读
百度搜了一下,没有原创的地址,请原创联系我吧。感谢原创的做贡献。CentOS 6.5安全加固及性能优化2013-12-16 17:35 zhenliang8 51CTO博客 字号:T | T 我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了
转载 2024-05-21 14:46:01
22阅读
   通过修改CentOS 6.5 的系统默认设置,对系统进行安全加固,进行系统的性能优化。 环境:  系统硬件:vmware vsphere (CPU:2*4核,内存2G)  系统版本:Centos-6.5-x86_64(最小化安装)步骤: 1.关闭SELinux     [root@centos ~]# vim /etc/selinux/config  打开文件,修改并保存
 CentOS Linux系统被广泛应用于大中小型企业的服务器的。作为IDC的运维,公司的运维,公司的网管,等等,我们必须明白:最小的权限+最小的服务=最大的安全!所以,无论是配置任何服务器,我们都必须把不用的服务关闭、把系统权限设置到最小话,这样才能保证服务器最大的安全。下面是CentOS服务器安全设置,供大家参考。切记,在您进行这些操作之前一定要确保/etc下的对应的配置文件有备份的
转载 2024-10-18 08:29:18
34阅读
脚本如下该脚本采取了多项安全加固措施,包括关闭不必要的服务和端口,禁用文件共享,设置密码复杂度,禁止root用户远程登录,设置超时自动注销等。同时还安装了常用的安全工具,并更新了系统。可以根据需要进行修改和扩展,以适应不同的安全需求。#!/bin/bash# 该脚本用于红帽系统的安全加固# 关闭不必要的服务systemctl stop abrtd.servicesystemctl disable
原创 2023-03-20 12:06:29
755阅读
1      身份鉴别1.1         密码安全策略操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。设置有效的密码策略,防止攻击者破解出密码1)查看空口令帐号并为弱/空口令帐号设置强密码# awk -F: '($2 =
概述互联网中病毒和木马的数量以几何级数增长,传统的查杀方式已很难跟上病毒增长的速度。而且随着病毒技术的发展,很多病毒利用现在操作系统底层安全性不足的缺陷,已经深入到系统内核层,给服务器系统安全造成极大隐患。近些年,内部人员的的恶意攻击和破坏,服务器上敏感信息泄密,重要数据丢失,也呈现增长趋势。同时,由于安全管理体系的缺陷,人员安全意识薄弱造成的操作失误、设备配置不当,给服务器带来更多的、难以控制的
以下安全设置均是在CentOS7.0环境下minimal安装进行的验证。一、用户帐号和环境 检查项注释:1清除了operator、lp、shutdown、halt、games、gopher 帐号 删除的用户组有: lp、uucp、games、dip 其它系统伪帐号均处于锁定SHELL登录的状态 2验证是否有账号存在空口令的情况: awk -F: ‘($2 == “”) {
文章目录一、CentOS7系统加固1. SSH密码加固2. 修改SSH配置文件二、Apache加固1. 隐藏server版本号2. 防止列目录泄露敏感信息3. 指定目录(上传目录)禁止php解析4. 限制管理员后台特定IP访问5. 关闭对.htaccess的支持 一、CentOS7系统加固1. SSH密码加固服务器上所有账号的密码都要采用毫无关联的强密码,密码为不少于16位的大小写字母数字特殊符
系列文章目录 文章目录系列文章目录前言安全加固——基础加固方法文件系统配置软件更新配置安全启动配置加固内核参数限制核心转储(吐核)警告信息设置 前言安全加固的目的: 操作系统之上的各种应用,要想获得信息的完整性、机密性、可用性和可控性,必须依赖于操作系统 通用CentOs Linux 7操作系统缺省配置通常不满足系统安全性的要求 操作系统的薄弱环节有安装和运行了冗余的服务、弱密码及匿名访问、开放了
在Internet上部署sip服务器的同学都知道,各种scanner不停的探测,尝试各种呼叫规则,尝试各类国际呼叫,如果没有前置防火墙,会被烦死,笔者就亲见因sip用户密码设置太简单而被恶意盗打国际长途的案例,因国际长途费用巨大,还被报警处理。今天笔者就以FreeSWITCH+CentOS7.9+firewalld+fail2ban单机在internet部署为例,实战讲解sip安全加固。本篇内容假
安全加固脚本
转载 2020-12-01 17:34:11
1690阅读
1点赞
安全加固部份: 一。密码90天更换,最小长度8 建议: 对login.defs文件修只影响后续建立的用户,如果要改变以前建立的用户的有效期等可以使用chage命令. 1)/etc/login.defs,参考以下设置: PASS_MAX_DAYS 90; PASS_MIN_DAYS 1; PASS_WARN_AGE 28;密码失效28天通知用户 PASS_MIN_LEN 8;修改命令sed -
# CentOS 7 MySQL 安全加固脚本实现指南 作为一名刚入行的小白,学习如何安全加固 MySQL 数据库是非常重要的。安全加固不仅可以保护数据库免受攻击,还能提高数据的完整性和可用性。本文将通过一个逐步的流程,并附上代码示例,教你如何在 CentOS 7 操作系统上实现 MySQL 的安全加固。 ## 流程概述 下面是一个简化的流程表,帮助你理解实现 MySQL 安全加固的整体步骤
原创 10月前
78阅读
数据库安全检查与加固1.mysql数据库安全管理禁止MySQL已管理元的身份账号权限运行用普通账户运行mysqld 加固方法: MySQL my.cnf配置文件中配置user=mysql设置root用户名口令并修改登录名,且不存在空密码账号1.ccess MySQL控制台: mysql -u root -p 在控制台中执行: set password for 'root'@'localho
文章目录Linux服务器系统安全加固系统安全加固的目的:系统安全加固的方法:1. 账户安全:1.1 锁定系统中多余的自建账号1.2 设置系统口令密码策略1.3 限制su为root的用户:1.4 多次登录失败锁定用户2. 最小化服务2.1 查看系统运行级别3. 数据访问控制3.1设置合理的初始文件权限4. 网络访问控制4.1 使用SSH进行管理4.2 禁止root用户远程登录:4.6 屏蔽登录ba
转载 2024-03-24 09:39:02
196阅读
经常玩Linux系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结: 操作系统:CentOS 6.5_x64最小化安装 1、主机名设置 复制代码 [root@l
转载 2024-05-21 15:44:23
140阅读
即上一次推出安全加固扫描脚本之后,再来个自动执行脚本
原创 2021-10-10 19:12:03
465阅读
1评论
#!/bin/bash##***********************************************************************#Author:ZHANGhaodong#Date:2021-12-09#FileName:kylin_security_force_20211209.sh#Installation:Mini#SystemOS(适用os): 1.K
原创 2021-12-25 09:30:53
731阅读
  • 1
  • 2
  • 3
  • 4
  • 5