以上是本次实战的任务描述和要求,下面我将分析本次实战的操作过程,这是整个实战内容的第3部分,其他2部分后面会进行分享,希望对大家有一定的帮助。
一、系统登录加固(需 root 权限执行)
1. SSH 服务加固(限制失败认证次数)
SSH 服务的核心配置文件为/etc/ssh/sshd_config,需调整参数限制失败登录次数。
修改配置文件:
在文件中添加或修改以下参数(确保无重复配置):
验证配置有效性:
重启 SSH 服务使配置生效:
通过配置 shell 环境变量TMOUT
实现终端超时自动登出,适用于所有用户。
配置全局超时参数:
在文件末尾添加:
使配置立即生效:
通过定时任务周期性检查TMOUT
配置是否生效,确保终端超时策略未被篡改。
创建检查脚本:
脚本内容:
配置定时任务(每分钟执行 3 次): 由于 crontab 最小粒度为 1 分钟,需通过循环脚本实现 20 秒间隔检查:
添加以下内容
* * * * * root /usr/local/bin/check_tmout.sh; 和下图结合看
(解释:每分钟执行一次,每次执行脚本后休眠 20 秒,再执行,共 3 次,实现 “每分钟检查 3 次”)
验证定时任务:
openEuler 默认可能已安装 auditd,若未安装需先安装:
配置 auditd 记录 FQDN: auditd 日志默认包含主机名,若需明确指定,修改 auditd 配置:
确保以下参数(默认已包含主机名信息):
重启 auditd 服务使配置生效:
审计规则需添加到/etc/audit/rules.d/audit.rules
文件,涵盖指定文件的改动和命令的使用。
规则说明:
-w /path
:监控指定文件 / 目录-p wa
:监控 “写操作(w)” 和 “属性修改(a)”-k key
:添加标签(key),便于日志过滤-a exit,always
:监控程序退出事件-F path=/path
:指定命令的二进制文件路径-F perm=x
:监控执行(x)操作验证规则是否生效:
查看审计日志(验证效果):
审计日志默认存储在/var/log/audit/audit.log
,可通过ausearch
工具过滤:
测试方法:执行rm test.txt
(创建 test.txt 后删除),或修改/etc/hosts
,然后查看审计日志是否有相应记录。
/etc/profile
中的 TMOUT 值,20 秒内查看/var/log/tmout_check.log
,确认日志记录异常并自动修复。/etc/hosts
或执行reboot
(需谨慎,建议测试环境),通过ausearch
确认日志记录完整。
通过以上配置,openEuler 操作系统的登录安全性和审计能力
将显著提升,满足任务要求。
以上就是本次实战第四部分的所有内容,那么其他2部分实战内容是什么,我这里给大家公布下:
1、适配环境搭建
包括了实战环境说明、系统安装与配置、DNS配置、CA配置、https配置、mysql服务配置、WordPress站点搭建、NFS服务配置、
2、应用系统迁移
包括了数据库配置与管理、数据库适配迁移