以下是服務器安全加固的步驟,本文以騰訊云的CentOS7.7版本為例來介紹,如果你使用的是秘鑰登錄服務器1-5步驟可以跳過。
1、設置復雜密碼
服務器設置大寫、小寫、特殊字符、數字組成的12-16位的復雜密碼 ,也可使用密碼生成器自動生成復雜密碼,這里給您一個鏈接參考:https://suijimimashengcheng.51240.com/
- echo "root:wgr1TDs2Mnx0XuAv" | chpasswd
2、設置密碼策略
修改文件/etc/login.defs
- PASS_MAX_DAYS 90
- 密碼最長有效期PASS_MIN_DAYS 10
- 密碼修改之間最小的天數PASS_MIN_LEN 8
- 密碼長度PASS_WARN_AGE 7
- 口令失效前多少天開始通知用戶修改密碼
3、對密碼強度進行設置
編輯文件/etc/pam.d/password-auth
- password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1
- difok= 定義新密碼中必須要有幾個字符和舊密碼不同
- minlen=新密碼的最小長度
- ucredit= 新密碼中可以包含的大寫字母的最大數目。-1 至少一個
- lcredit=新密碼中可以包含的小寫字母的最大數
- dcredit=定新密碼中可以包含的數字的最大數目
注:這個密碼強度的設定只對"普通用戶"有限制作用,root用戶無論修改自己的密碼還是修改普通用戶的時候,不符合強度設置依然可以設置成功
4、對用戶的登錄次數進行限制
編輯文件 /etc/pam.d/sshd
- auth required pam_tally2.so deny=3 unlock_time=150 even_deny_root root_unlock_time300
多次輸入密碼失敗后提示信息如下

- pam_tally2 查看被鎖定的用戶
- pam_tally2 --reset -u username 將被鎖定的用戶解鎖

5、進制root用戶遠程登錄
禁止ROOT用戶遠程登錄 。打開 /etc/ssh/sshd_config
- # PermitRootLogin no
6、更改ssh端口
vim /etc/ssh/sshd_config ,更改Port或追加Port
注:生效要重啟sshd進程。
7、安全組關閉沒必要的端口
騰訊云平臺有安全組功能,里面您只需要放行業務協議和端口,不建議放行所有協議所有端口,參考文檔:https://cloud.tencent.com/document/product/215/20398
8、設置賬戶保存歷史命令條數,超時時間
打開/etc/profile,修改如下
- HISTSIZE=1000TMOUT=600
五分鐘未動,服務器超時自動斷開與客戶端的鏈接。

9、定期查看查看系統日志
- /var/log/messages
- /var/log/secure
重要服務器可以將日志定向傳輸到指定服務器進行分析。
10、定期備份數據
目錄要有規劃,并且有周期性的打包備份數據到指定的服務器。
應用程序 /data1/app/
程序日志 /data1/logs/
重要數據 /data1/data/
原文鏈接:https://www.toutiao.com/a7042981782215918084/