标签:sysctl Centos 查看 ip 配置 基线 ipv4 net 日志
实验步骤
一、网络配置
1、检查不用的连接
使用以下命令
ip link show up
如下图,发现有两个连接一个为lo,一个为eth0,如果有需要关闭的接口,可以使用ip link set down
2、关闭IP转发
先查看ip转发配置
sysctl net.ipv4.ip_forward
查看发现为0,如果是1,可以使用下面命令改为0
sysctl -w net.ipv4.ip_forward=0
3、关闭数据包重定向
查看数据包重定向设置
sysctl net.ipv4.conf.all.send_redirects
查看发现为1,可以使用下面命令改为0
sysctl -w net.ipv4.conf.all.send_redirects=0
4、开启SYN cookies
查看syn cookies配置
sysctl net.ipv4.tcp_syncookies
发现为1,已经开启。如果为0,则使用下面命令改为1
sysctl -w net.ipv4.tcp_syncookies=1
二、查看审计服务
1、查看服务是否开启
systemctl status auditd
如上图显示服务已经开启,如未开启可以使用下面命令开启
systemctl start auditd
2、查看审计日志大小
cat /etc/audit/auditd.conf |grep max
如图显示最大日志为6M,可以自己修改文件,然后重启auditd服务后生效。
三、查看并配置日志审计
1、查看日志文件权限,日志权限应为600,仅root可读写
使用下面命令
ls -l /var/log/
非600的文件,如wpa_supplicant.log 可以使用下面命令改为600
chmod 600 /var/log/wpa_supplicant.log
再次查看
2、查看日志归档处理
确保存在/etc/logrotate.d/syslog文件
ls /etc/logrotate.d/syslog
四、查看SSH认证配置
2、配置允许SSH允许的验证失败次数
如上图显示,默认为6次登录失败后断开连接。
可以修改/etc/ssh/sshd_config文件的MaxAuthTires值进行修改。
3、禁止空密码登录SSH
sshd -T | grep permitemptypasswords
4、查看SSH支持密码算法,确保没有md5 des等已经不安全的算法
sshd -T | grep ciphers
标签:sysctl,Centos,查看,ip,配置,基线,ipv4,net,日志 来源: https://blog.csdn.net/muzi201/article/details/121909691
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。