写一个centos系统/etc/security/limits.conf配置建议
时间: 2023-11-21 07:04:19 浏览: 191
好的,关于CentOS系统/etc/security/limits.conf配置的建议,如下所示:
1. 设置用户软硬件资源限制:
* soft nofile 65535
* hard nofile 65535
* soft nproc 65535
* hard nproc 65535
2. 设置系统进程数限制:
* soft nproc 65535
* hard nproc 65535
3. 设置进程虚拟内存限制(单位:KB):
* soft as unlimited
* hard as unlimited
4. 设置进程实际内存限制(单位:KB):
* soft rss unlimited
* hard rss unlimited
5. 设置进程栈内存限制(单位:KB):
* soft stack unlimited
* hard stack unlimited
6. 设置进程核心转储大小限制(单位:KB):
* soft core unlimited
* hard core unlimited
7. 设置进程文件大小限制(单位:KB):
* soft fsize unlimited
* hard fsize unlimited
以上是我对CentOS系统/etc/security/limits.conf配置的建议,希望对您有所帮助。
相关问题
centos7命令行完成以下配置:3.修改/etc/security/limits.conf文件 将root用户句柄数限制设置为30000。,并简略解释该文件下的参数配置含义
要修改/etc/security/limits.conf文件,可以按照以下步骤进行:
1. 以root用户身份登录到CentOS 7系统的命令行界面。
2. 执行命令:`vi /etc/security/limits.conf`,打开limits.conf文件。
3. 在文件末尾添加以下两行内容:
```
* hard nofile 30000
* soft nofile 30000
```
这两行的含义是将所有用户的最大句柄数(文件描述符)限制设置为30000,包括root用户。
4. 保存文件并退出vi编辑器。
关于limits.conf文件的参数配置含义,简单介绍如下:
- `soft`:软限制,指定资源的软性限制,是内核所强制的限制的下限值,可以被超过,但必须有特殊的权限才能超过。
- `hard`:硬限制,是指最大的限制值,超过这个值就会导致进程无法分配资源。
- `nofile`:指最大打开文件数限制。
- `*`:通配符,表示对所有用户生效。
因此,以上添加的两行配置含义是:将所有用户的最大打开文件数软限制和硬限制都设置为30000。
centos7 做以下操作1、SSH服务安全配置 通过配置/etc/ssh/ssh_config进行安全加固 1)限制root用户通过ssh登录 2)用户登录会话超时自动退出 3)限制用户登录会话最大连接数 2、ftp服务器搭建和加固 修改配置文件进行安全加固 3、Apache服务器搭建和加固 1)禁止目录访问 2)隐藏Apache版本信息 3)配置Apache的ACL
好的,我会尽力回答你的问题。以下是 CentOS 7 上 SSH、FTP 和 Apache 的安全加固步骤:
1. SSH 服务安全配置
1)限制 root 用户通过 SSH 登录
- 打开 /etc/ssh/sshd_config 文件
- 将 `PermitRootLogin yes` 改为 `PermitRootLogin no`
- 保存并退出文件
- 重新启动 SSH 服务:`systemctl restart sshd`
2)用户登录会话超时自动退出
- 打开 /etc/ssh/sshd_config 文件
- 添加或修改下列行:
```
ClientAliveInterval 300
ClientAliveCountMax 0
```
- 保存并退出文件
- 重新启动 SSH 服务:`systemctl restart sshd`
这样设置可以让 SSH 连接在 300 秒(5 分钟)内没有活动就自动断开连接。
3)限制用户登录会话最大连接数
- 打开 /etc/security/limits.conf 文件
- 添加下列行:
```
* hard maxlogins 2
```
- 保存并退出文件
- 重新登录或重新启动系统生效
这样设置可以让每个用户最多登录 2 次 SSH 会话。
2. FTP 服务器搭建和加固
- 安装 vsftpd:`yum install vsftpd`
- 修改 /etc/vsftpd/vsftpd.conf 文件:
```
anonymous_enable=NO
local_enable=YES
write_enable=YES
chroot_local_user=YES
```
- 添加下列行:
```
tcp_wrappers=YES
use_localtime=YES
```
- 保存并退出文件
- 启动 vsftpd 服务:`systemctl start vsftpd`
- 配置防火墙允许 FTP 访问:`firewall-cmd --add-service=ftp --permanent && firewall-cmd --reload`
3. Apache 服务器搭建和加固
1)禁止目录访问
- 打开 /etc/httpd/conf/httpd.conf 文件
- 找到如下行:
```
<Directory />
AllowOverride none
Require all denied
</Directory>
```
- 将 `Require all denied` 改为 `Require all granted`
- 保存并退出文件
- 重新启动 Apache 服务:`systemctl restart httpd`
2)隐藏 Apache 版本信息
- 打开 /etc/httpd/conf/httpd.conf 文件
- 找到如下行:
```
ServerTokens OS
```
- 将 `OS` 改为 `Prod`
- 找到如下行:
```
ServerSignature On
```
- 将 `On` 改为 `Off`
- 保存并退出文件
- 重新启动 Apache 服务:`systemctl restart httpd`
3)配置 Apache 的 ACL
- 打开 /etc/httpd/conf/httpd.conf 文件
- 找到如下行:
```
<Directory "/var/www/html">
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>
```
- 在 `</Directory>` 前添加下列行:
```
<FilesMatch "\.(htaccess|htpasswd|ini|conf|sql)$">
Require all denied
</FilesMatch>
```
- 保存并退出文件
- 重新启动 Apache 服务:`systemctl restart httpd`
这样设置可以禁止用户访问一些敏感文件。
阅读全文