Centos7十五项安全加固标准配置(结合等保3)

2023-05-16

写在前面:由于所有操作均涉及系统文件,建议所有操作前备份文件及做好相关记录

一、检查系统空密码账户 | 身份鉴别

描述

检查是否存在空口令和root权限的账号

加固建议

对无口令并且可登录的账户,进行密码设置:(注意密码不能包含用户名,也不能少于7位)

具体操作命令和步骤

1、检查空口令账户

awk -F: '$2=="!!" {print $1}' /etc/shadow

2、检查空口令账户哪些可以登录

grep -v "/sbin/nologin" /etc/passwd

PS: /bin/bash的为可登录账户

3、加固可登录的空口令账户或注销空口令账户

4、检测root权限账号

awk -F: '($3==0)' /etc/passwd

确保uid为0的账号只能是root账号

操作时建议做好记录或备份

二、SSH安全加固 | SSH服务配置

描述

加固SSH远程访问安全策略,限制可登录用户及来源地址

加固建议

编辑文件/etc/ssh/sshd_config,将一应配置修改

具体操作命令和步骤

1、编辑文件/etc/ssh/sshd_config

vim /etc/ssh/sshd_config

2、修改配置

Port = *** --修改默认端口

AllowUsers 用户名1@1.1.1.1 用户名2@2.2.2.2 --设置允许登录用户,多个用户可空格添加

AllowGroup *** --设置允许登录用户组

ListenAddress 0.0.0.0 --设置SSH指定的本地地址,多网卡可用

Protocol 2 --强制使用 V2安全协议 ,SSH1存在漏洞与缺陷

MaxAuthTries = 3 --修改允许密码错误次数

PermitRootLogin no --禁止使用root远程登录

RSAAuthentication yes --设置用户密钥登录,只针对SSH1,此功能另开一篇记录

PubkeyAuthentication yes --设置是否开启公钥验证

PermitEmptyPasswords no --是否允许空密码

ClientAliveInterval 300 --设置SSH空闲超时退出时间,单位:秒

ClientAliveCountMax 0 --设置允许超时的次数 0即表示不允许超时

LogLevel INFO – 开通登录日志的详细记录

AllowAgentForwarding no

AllowTcpForwarding no --设置是否允许允许tcp端口转发,保护其他的tcp连接

UseDNS no --设置不使用dns反向解析

MaxStartups 5 --设置同时允许5尚未登入的联机,当用户连上ssh但并未输入密码即为所谓的联机

3、记录所有用户的登录和操作日志

通过脚本代码实现记录所有用户的登录操作日志,防止出现安全事件后无据可查。vim /etc/profile修改配置文件,在配置文件中输入以下内容:

history
 USER=`whoami`
 USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
 if [ "$USER_IP" = "" ]; then
 USER_IP=`hostname`
 fi
 if [ ! -d /var/log/history ]; then
 mkdir /var/log/history
 chmod 777 /var/log/history
 fi
 if [ ! -d /var/log/history/${LOGNAME} ]; then
 mkdir /var/log/history/${LOGNAME}
 chmod 300 /var/log/history/${LOGNAME}
 fi
 export HISTSIZE=4096
 DT=`date +"%Y%m%d_%H:%M:%S"`
 export HISTFILE="/var/log/history/${LOGNAME}/${USER}@${USER_IP}_$DT"
 chmod 600 /var/log/history/${LOGNAME}/*history* 2>/dev/null

PS1: 记得执行命令:source /etc/profile 让配置生效

PS2:/var/log/history是日志记录位置,可自定义。

通过上述脚本,可以在 /var/log/history 目录下以每个用户为名新建一个文件夹,每次用户退出后都会产生以用户名、登录IP、时间的日志文件,包含此用户本次的所有操作。

三、设置密码失效时间 | 身份鉴别

描述

设置密码失效时间,强制定期修改密码,减少密码被泄漏和猜测风险,使用非密码登录方式(如密钥对)请忽略此项。

加固建议

使用非密码登录方式如密钥对,请忽略此项。在 /etc/login.defs中将 PASS_MAX_DAYS 参数设置为 60-180之间

具体操作命令和步骤

1、修改配置文件 vi /etc/login.defs,设置全体用户的密码过期时间等

PASS_MAX_DAYS 90 ``#新建用户的密码最长使用天数

PASS_MIN_DAYS 0 ``#新建用户的密码最短使用天数

PASS_WARN_AGE 7 ``#新建用户的密码到期提前提醒天数

2、单独修改单用户的密码失效时间

使用chage 命令单独修改单用户配置

chage -m 0 -M 30 -E 2023-01-01 -W 7 doubles

chage -m (最短时间) -M (最长时间) -E (过期时间) -W (过期前X天提示) 用户名

表示将此用户doubles的密码最短使用天数设为0,最长使用天数设为30,密码2023年1月1日过期,过期前七天警告用户
操作时建议做好记录或备份

四、设置密码修改最小间隔时间 | 身份鉴别

描述

设置密码修改最小间隔时间,限制密码更改过于频繁

加固建议

在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为7-14之间,建议为7:

PASS_MIN_DAYS 7
需同时执行命令为root用户设置:

chage --mindays 7 root
操作时建议做好记录或备份

五、确保密码到期警告天数为7或更多 | 身份鉴别

描述

确保密码到期警告天数为28或更多

加固建议

在 /etc/login.defs 中将 PASS_WARN_AGE 参数设置为7-14之间,建议为7:

PASS_WARN_AGE 7
同时执行命令使root用户设置生效:

chage --warndays 7 root
操作时建议做好记录或备份

六、删除或禁用无用的账户和账户组 | 身份鉴别

描述

减少系统无用账号,降低安全风险。

加固建议

编辑/etc/passwd 和 /etc/group,注释无用的用户和用户组
操作时建议做好记录或备份

具体操作和步骤

1、用户和用户组涉及系统稳定性,修改前需要备份

cp /etc/passwd /etc/passwd_bak

cp /etc/group /etc/group_bak

2、注释无用的用户和用户组分别有:

用户: adm,lp,sync,shutdown,halt,news,uucp,operator,games,ftp,postfix,dovecot

用户组: adm,lp,mail,games,ftp,audio

加# 注释即可

七、限制用户切换至root | 安全配置

描述

禁止普通用户su到root用户,只允许指定的用户su到root用户。(需要root权限)

加固建议

为禁止普通用户su至root,需要分别修改/etc/pam.d/su和/etc/login.defs两个配置文件。

具体操作和步骤

自定义用户组能够su

1、创建用户组groupa

groupadd groupa

2、创建/etc/security/su-groupa-access文件,里面指定允许su到的用户

vim /etc/security/su-groupa-access

yjt

root

这就表示groupa的用户可以su到root和yjt,且要保证文件权限不是所有人都可以修改的。

3、在/etc/pam.d/su下加入下面三行

vim /etc/pam.d/su

auth [success=2 default=ignore] pam_succeed_if.so use_uid user notingroup groupa
auth required pam_wheel.so use_uid group=groupa
auth required pam_listfile.so item=user sense=allow onerr=fail

ClientAliveInterval 600
ClientAliveCountMax 2
操作时建议做好记录或备份

八、确保rsyslog服务已启用 | 安全审计

描述

确保rsyslog服务已启用,记录日志用于审计

加固建议

运行以下命令启用rsyslog服务:

systemctl enable rsyslog
systemctl start rsyslog
操作时建议做好记录或备份

九、设置密码错误锁定策略 | 服务配置

描述

设置锁定策略,防止被字典爆破

加固建议

编辑/etc/pam.d/sshd 文件,设置连续输错三次密码,账号锁定五分钟,只能由root用户解锁。

具体操作和步骤

1、修改配置

auth required pam_tally2.so onerr=fail deny=3 unlock_time=300 --一定要写在#%PAM-1.0下面,否则即使输错三次,只要继续输对了密码,还是可以登录,导致无法锁定

2、具体配置如下

#%PAM-1.0
auth	   required	pam_sepermit.so
auth       substack     password-auth
auth       include      postlogin
auth	     required     pam_tally2.so onerr=fail deny=3 unlock_time=300 event_deny_root root_unlock_time=10
#pam_tally2.so:位于/usr/lib64/security/下。(注意:如果用pam_tally.so,是没有自动解锁的功能。只能进单用户模式解锁。)
#deny:设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;
#unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
#no_magic_root 连root用户也在限制范围,不给root特殊权限。
#even_deny_root 也限制root用户;
#root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒

# Used with polkit to reauthorize users in remote sessions-auth      optional     pam_reauthorize.so prepare
account    required     pam_nologin.so
account    include      password-auth
password   include      password-auth

# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so

# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open env_params
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      password-auth
session    include      postlogin

# Used with polkit to reauthorize users in remote sessions
-session   optional     pam_reauthorize.so prepare

十、访问控制配置文件的权限设置 | 文件权限

描述

访问控制配置文件的权限设置

加固建议

运行以下4条命令:

chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.deny
chmod 644 /etc/hosts.allow

操作时建议做好记录或备份

十一、设置用户权限配置文件的权限 | 文件权限

描述

设置用户权限配置文件的权限

加固建议

执行以下5条命令

chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
chmod 0644 /etc/group
chmod 0644 /etc/passwd
chmod 0400 /etc/shadow
chmod 0400 /etc/gshadow

操作时建议做好记录或备份

十二、开启地址空间布局随机化 | 入侵防范

描述

它将进程的内存空间地址随机化来增大入侵者预测目的地址难度,从而降低进程被成功入侵的风险

加固建议

在/etc/sysctl.conf或/etc/sysctl.d/*文件中设置以下参数: kernel.randomize_va_space = 2 执行命令: sysctl -w kernel.randomize_va_space=2

操作时建议做好记录或备份

十三、为grub 设置密码 | 安全加固

描述

为linux引导器grub设置密码,防止别人通过grub引导进入单用户模式进行非法操作。

加固建议

grub2-setpassword 配置密码,加固服务器物理层的防御

具体操作和建议

1、查看系统默认密码

cat /etc/grub2.cfg | grep password

2、查看grub登录用户名

cat /etc/grub.d/01_users

3、 通过上面发现用户名是root,接下来通过grub2-setpassword命令修改密码

grub2-setpassword

4、改完密码重启

init 6

PS1: 在这里你就可以修改root密码的,慎重使用grob

PS2: 以上环境是centos7,其他系统环境略有所不同。

操作时建议做好记录或备份

十四、设置密码复杂度 | 身份鉴别

描述

加强口令的复杂度等,降低被猜解的可能性

操作时建议做好记录或备份

加固建议

a、用户密码不能包含用户名

b、用户密码不能少于10位

c、用户密码需要是特殊字符、数字、字母的组合

Linux对应的密码策略模块有:pam_passwdqc 和 pam_pwquality 。

pam_passwdqc模块对应的是/etc/login.defs

pam_pwquality模块对应的是/etc/security/pwquality.conf

具体操作及步骤

1、修改/etc/login.defs

vim /etc/login.defs

PASS_MIN_LEN 10 #密码最小长度

2、修改/etc/pam.d/system-auth

cp /etc/pam.d/system-auth /etc/pam.d/system-auth-backup --备份

password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5 --找到同时有 “password” 和 “pam_unix.so” 字段并且附加有 “remember=5” 的那行,它表示禁止使用最近用过的5个密码(己使用过的密码会被保存在 /etc/security/opasswd 下面)

password requisite pam_cracklib.so retry=3 difok=3 minlen=10 --设置密码最小长度

3、相关字段说明:

pam_cracklib.so: 比较重要和难于理解的是它的一些参数和计数方法,其常用参数包括:

debug: 将调试信息写入日志;

type=xxx: 当添加/修改密码时,系统给出的缺省提示符是“New UNIX password:”以及“Retype UNIX

password:”,而使用该参数可以自定义输入密码的提示符,比如指定type=your own word;

retry=N: 定义登录/修改密码失败时,可以重试的次数;

difok=N : 定义新密码中必须有几个字符要与旧密码不同。但是如果新密码中有1/2以上的字符与旧密码不同时,该新密码将被接受;

minlen=N: 定义用户密码的最小长度;

dcredit=N: 定义用户密码中必须包含多少个数字;

ucredit=N: 定义用户密码中必须包含多少个大写字母;

lcredit=N: 定义用户密码中必须包含多少个小些字母;

ocredit=N: 定义用户密码中必须包含多少个特殊字符(除数字、字母之外);

我的配置如下(vim /etc/pam.d/system-auth):

以下配置对root用户完全不起作用的,root权限为最高。-1表示至少一个

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 difok=1 minlen=8 authtok_type="double type"
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so

十五、检查密码重用是否受限制 | 身份鉴别

描述

强制用户不重用最近使用的密码,降低密码猜测攻击风险

加固建议

在/etc/pam.d/password-auth和/etc/pam.d/system-auth中password sufficient pam_unix.so 这行的末尾配置remember参数为5-24之间,原来的内容不用更改,只在末尾加了remember=5。

操作时建议做好记录或备份

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Centos7十五项安全加固标准配置(结合等保3) 的相关文章

  • 在一棵IPv4地址树中彻底理解IP路由表的各种查找过程

    1 IPv4地址空间树 IPv4的整个地址空间可以构成一棵完美的二叉树 xff0c 因为它完全占满了整个4G的地址空间 这棵树如下所示 xff1a 需要指明的是 xff0c 完全画出这幅图是不可能的 xff0c 如果一个节点的直径小到1mm
  • 常用编码方式说明

    各种语言需要交流 xff0c 经过翻译是必要的 xff0c 那又如何来翻译呢 xff1f 在计算机中提供了多种翻译方式 xff0c 常见的有 ASCII ISO 88591 GB23112 GBK UTF 8 UTF 8 UTF 16等 它
  • 报文头格式以及常用协议端口

    IP协议是TCP IP协议族的动力 xff0c 它为上层协议提供无状态 无连接 不可靠的服务 优点 xff1a 简单 xff0c 高效 无状态指 xff1a IP通信双方不同步传输数据的状态信息 xff0c 所有的IP数据报的传输都是独立的
  • iOS中NSThread子线程需要建立NSAutoreleasePool

    今天做iOS开发时碰到一个问题 xff1a 在主线程打开一个大约400多K的文件读取数据时 xff0c 界面明显有停顿感 xff0c 于是尝试用NSThread建立子线程来负责读取文件数据 却发现子线程的运行速度奇慢无比 xff0c 刚开始
  • 报数游戏3

    题目描述 xff1a xfeff xfeff 一种报数游戏是从1开始连续报数 xff0c 如果报到7的倍数 xff08 7 xff0c 14 xff0c 21 xff0c 28 xff09 或者包含数字7的数 xff08 7 xff0c 1
  • c++ 关于流的重要帖子聚集

    1 关于clear 带参数版本 的2个例子 C 43 43 ios clear 用法及代码示例 纯净天空 2 关于unget的一个例子 unget C 43 43 标准库 开发文档 文江博客 3 关于peek的一个例子 C 43 43 中的
  • Mac无法访问Windows共享文件解决办法

    先按照网上教程 xff0c 在Windows下允许远程 xff0c 然后设置文件夹共享出来 xff0c 再在Mac上通过smb登录 xff0c 输入用户名和密码窗口总是抖动 xff0c 一直连接不上 xff0c 此时用另一台同一局域网的Wi
  • 虚拟机VMware安装ArchLinux及配置过程_详细202002_001#

    1 安装前准备工作 安装手册地址 xff1a https wiki archlinux org index php Installation guide版本为archlinux 2020 02 01 x86 64 isoVMware安装 x
  • VSCode C++环境配置

    VSCode C C 43 43 Windows 环境配置 第一次写博客 xff0c 编程小白 xff0c 码龄不足一年 xff0c 望大家批评改正 废话 许多像我一样的初级码农 xff0c 最开始接触的编程语言可能是C语言 xff0c 学
  • 服务器离线安装GitLab

    服务器离线安装GitLab并还原迁移的数据 1 下载gitlab的离线安装包 xff0c 默认el6 我下载的是el7 xff0c 以下简称el7 rpm 最好不要有openssh的rpm文件 2 登录服务器 xff0c 新建一个文件夹 s
  • leetcode刷题B部分

    目录 文章目录 目录50 Pow x n xff08 回到目录 目录 xff09 54 螺旋矩阵 59 xff08 回到目录 目录 xff09 58 最后一个单词的长度 xff08 回到目录 目录 xff09 59 螺旋矩阵 II 54 x
  • 【Java】字符串列表List<String>数字、字母、汉字混合排序(按中国人使用习惯排序)

    一 概要 本方法根据中国人使用习惯实现了 xff1a 总体按照按数字 字母 汉字升序 xff1b 数字之间按数值大小升序排序 xff1b 字母之间按ascii升序排序 xff1b 汉字之间按拼音升序排序 二 方法入口 span class
  • response.buffer用法

    不知道大家对Buffer了解多少 xff0c 很多人对这个概念都比较模糊 xff0c 尤其是在asp中 很多初学者在编写asp程序时很少用到这条语句 xff0c 下面我就来说说Buffer的用途以及它在asp程序中的作用 一 Buffer
  • 安装office时报错:an error occurred during the installation of assmbly component

    方法一 xff1a 删除office相关注册表 1 开始 xff0d xff0d 运行 xff0d xff0d 输入regedit xff0c 回车打开注册表找HKEY CURRENT USER Software Microsoft Off
  • mysql数据库的备份和恢复

    问题 想从我虚拟机上 xff0c 把数据库移到阿里云服务器上 解决方法 备份数据库 数据库名叫dddd mysqldump u root p span class hljs code 96 dddd 96 span gt dddd sql
  • Xcode如何打包Mac程序为 .dmg镜像文件

    打包Mac程序为 dmg镜像文件 获取可运行程序 按住crtl 43 b 编译程序 xff0c 编译完成之后打开Product文件夹 xff0c 选择编译好的程序 xff0c 鼠标右键点击Show in Finder 创建文件夹 在桌面新建
  • c modern approach chapter 17 中简单的复习

    一 程序remind c用动态内存实现 1 先回顾13 5中remind c的实现 xff0c 如下是自己看书以及自己的体会写成的程序 include lt stdio h gt include lt string h gt include
  • iOS Swift Crash的捕获

    iOS Swift Crash的捕获 crash捕获介绍 如果对crash捕获不太了解 xff0c 可以先参考这篇文章 本文进行Mach异常 43 Unix信号方式捕获crash NSException一般只在OC当中被捕获 xff0c 一
  • 基于TextRank的关键词、短语、摘要提取

    基于TextRank的关键词 短语 摘要提取 原创 2016年09月08日 18 20 59 标签 xff1a TextRank scala 自动文摘 3946 关于自动文摘 利用计算机将大量的文本进行处理 xff0c 产生简洁 精炼内容的
  • XCode9: iPhone is busy: Preparing debugger support for iPhone

    XCode9 iPhone is busy Preparing debugger support for iPhone Click on Window menuSelect Device and SimulatorsSelect your

随机推荐

  • 你会写开发文档吗

    你会写软件开发文档吗 xff1f 如今 xff0c 软件开发越来越复杂 xff0c 软件的功能也越来越丰富 而几乎所有成熟的商业软件 xff0c 都是一个开发团队齐心协力的血汗结晶 罗马不是一天建成的 xff0c 当我们震撼于Microso
  • Xcode创建子工程以及工程依赖

    Xcode创建子工程以及工程依赖 背景 由于创建一个app的时候需要引入大量的依赖三方库或者自己写的工具类 所以 考虑新建一个公共工程 每次新建项目 只需要依赖这个工程就可以了 其实说白了这个公共工程就是个静态库 开始开发 1 创建iosL
  • iOS常用第三方库

    iOS常用第三方库 转载 2017年06月13日 17 46 43 下拉刷新 EGOTableViewPullRefresh 最早的下拉刷新控件 SVPullToRefresh 下拉刷新控件 MJRefresh 仅需一行代码就可以为UITa
  • 公务员考试152分上岸经验,你同样可以复制

    公务员考试152分上岸经验 你同样可以复制 xff08 2018公考必看 xff09 来源 xff1a 步知资讯 时间 xff1a 09 26 点击 xff1a 4171261 分享 下载此文章 打印 增大字体 减小字体 单位入职培训都结束
  • 工业机器人理论图谱

    工业机器人分类 xff1a 工业机器人是应用于工业环境下的一类机器人分支 xff08 下文中的 机器人 均指 工业机器人 xff09 xff0c 从结构上可以分为 串联机器人 并联机器人 串联机器人最典型的有 平面2连杆 xff08 实际没
  • HTTP协议

    HTTP协议 常用的HTTP方法HTTP请求报文与响应报文格式常见的HTTP相应状态码常见HTTP首部字段GET方法与POST方法的区别HTTP的缺点与HTTPSHTTP优化 HTTP xff08 超文本传输协议 xff09 是一个基于请求
  • debian10安装apache2 php ftp(网站服务器)

    debian安装网站服务 debian最小安装后重启机器 设置语言 dpkg reconfigure locales 选择en US UTF 8 UTF 8 xff08 其它都不选 xff09 重启机器 修改软件安装源文件 xff08 如果
  • 正则表达式(转载)

    正则表达式的基本语法 开始和结尾位置声明 表示字符串的开始 xff0c 要匹配 本身需要使用 例如 xff1a Yao 表示字符串以 Yao 开头 表示字符串的结尾 xff0c 要匹配 本身需要使用 例如 xff1a Yao 表示字符串以
  • apache2网站设置

    apache2网站设置 我们访问一个网址是先解析成对应的IP的80端口开始的 打开apache2网站配置文件 nano etc apache2 sites available 000 default conf 可以看到 lt Virtual
  • apache用户名和密码验证

    apache用户名和密码验证 之前建立的www soft com这个网站我们给他加个访问验证 修改 etc apache2 apache2 conf nano etc apache2 apache2 conf 把 lt Directory
  • php安装swoole插件

    swoole插件 安装wget apt install wget 安装openssl apt install openssl xff08 https要用到 安装phpize apt install php7 3 dev 安装make apt
  • 五:debian安装,附加审批系统

    如果你还没读第一篇和第二篇请阅读第一篇Debian 安装和第二篇Debian 服务器安装 服务器开始安装审批系统 wget c https jiaozhiguan 1258621244 cos ap guangzhou myqcloud c
  • SpringBoot项目的出现java.io.FileNotFoundException: (系统找不到指定的路径。)

    项目场景 xff1a SpringBoot项目的出现java io FileNotFoundException 系统找不到指定的路径 项目场景 xff1a Springboot用到文件上传下载功能 问题描述 xff1a 问题 xff1a j
  • mysql创建用户报错[Err] 1396 - Operation CREATE USER failed for ‘用户名‘@‘%‘的解决方法

    项目场景 xff1a 执行mysql创建用户语句CREATE USER test IDENTIFIED BY 用户名 问题描述 xff1a 执行mysql创建用户语句CREATE USER test IDENTIFIED BY 39 用户名
  • 解决nginx提示:(code=exited, status=203/EXEC)的错误

    项目场景 xff1a 在centos7上启动nginx1 19 安装过程省略 问题描述 xff1a 编译安装一切顺利 xff0c 使用systemctl start nginx时提示如下内容 xff1a span class token p
  • You don‘t have permission to access this resource.

    项目场景 xff1a 访问自己的搭建的网站时apache报错You don t have permission to access this resource 原因分析 遇到如标题那个问题 xff0c 无法进行远程HTTP请求 解决方案 x
  • cmd下windows批处理bat,获取当前系统时间,生成日志文件名

    提示 xff1a 文章写完后 xff0c 目录可以自动生成 xff0c 如何生成可参考右边的帮助文档 目录 Window系统一 范例二 方法详解1 获取日期2 获取时间3 详解 总结更多 关于Linux的写法 Window系统 常用的Win
  • Centos 7 SSH服务安全加固

    描述 禁止SSH空密码用户登录 xff0c 限制可登录用户及来源地址 加固建议 编辑文件 etc ssh sshd config xff0c 将一应配置修改 具体操作命令和步骤 1 编辑文件 etc ssh sshd config vim
  • 第18章 异常处理

    问题 xff1a c 43 43 异常处理是不是必须有try xff0c 才能有catch 下面自己验证下 方法1 xff1a 如果没有try catch语句块能不能处理异常 xff1f include lt string gt inclu
  • Centos7十五项安全加固标准配置(结合等保3)

    写在前面 xff1a 由于所有操作均涉及系统文件 xff0c 建议所有操作前备份文件及做好相关记录 一 检查系统空密码账户 身份鉴别 描述 检查是否存在空口令和root权限的账号 加固建议 对无口令并且可登录的账户 xff0c 进行密码设置