"系统安全审计、服务加固、Linux补丁打包答疑案例总结"

需积分: 10 1 下载量 110 浏览量 更新于2023-12-23 收藏 324KB DOCX 举报
2. 安装 audit 相关软件:yum install audit -y 3. 查看 audit 配置文件:cat /etc/audit/auditd.conf 4. 配置审计日志的位置:vi /etc/audit/auditd.conf,在该文件中找到 log_file = /var/log/audit/audit.log,确认审计记录的存储位置为/var/log/audit/audit.log 5. 启动 audit 服务:systemctl start auditd.service 6. 设置 audit 服务随系统启动自动启动:systemctl enable auditd.service 步骤二:配置 audit 规则2)配置审计规则监控/etc/ssh/sshd_config文件变化 1. 使用 vi 编辑器打开 audit 规则配置文件:vi /etc/audit/audit.rules 2. 在文件末尾添加以下内容: -w /etc/ssh/sshd_config -p wa -k sshdconfig 3. 保存并退出文件 4. 重新加载 audit 规则:auditctl -R /etc/audit/audit.rules 步骤三:验证审计规则是否生效3)验证审计规则是否生效 1. 修改/etc/ssh/sshd_config文件:vi /etc/ssh/sshd_config 2. 改变文件内容并保存退出 3. 查看审计日志:ausearch -k sshdconfig 2 案例 2:加固常见服务的安全2.1 问题本案例要求加固常见服务的安全,完成以下任务操作:1. 检查并关闭不需要的服务 2. 修改常见服务的配置,增加安全性2.2 方案 加固常见服务的安全是系统运维中一个非常重要的工作,合理配置服务可以减少系统受到攻击的可能性,提高系统的安全性。 2.3 步骤实现此案例需要按照如下步骤进行。步骤一:检查并关闭不需要的服务1)列出当前开机启动的所有服务:systemctl list-unit-files --type=service 2)关闭不需要的服务:systemctl stop <service_name>,并且禁止该服务开机自启动:systemctl disable <service_name> 步骤二:修改常见服务的配置,增加安全性3)修改常见服务的配置文件,增加安全性 1. 修改 SSH 服务配置,禁止 root 用户远程登录和使用密码登录:vi /etc/ssh/sshd_config 2. 修改文件内容如下: PermitRootLogin no PasswordAuthentication no 3. 保存并退出文件,重启 SSH 服务使修改生效:systemctl restart sshd 4)修改 Web 服务配置,限制HTTP方法,增加访问策略的安全性:vi /etc/httpd/conf/httpd.conf 5. 在<Directory>标签内添加如下内容: AllowOverride None LimitExcept GET POST OPTIONS 6. 保存并退出文件,重启 Web 服务使修改生效:systemctl restart httpd 3 案例 3:使用 diff 和 patch 工具打补丁3.1 问题本案例要求使用 diff 和 patch 工具打补丁,完成以下任务操作:1. 对比两个文件的差异并生成补丁文件 2. 使用补丁文件更新原文件3.2 方案使用 diff 工具可以对比两个文件的差异并生成补丁文件,使用 patch 工具可以根据补丁文件更新原文件。3.3 步骤实现此案例需要按照如下步骤进行。步骤一:使用 diff 工具生成补丁文件1)对比两个文件的差异并生成补丁文件 1. 使用 diff 命令对比两个文件的差异并将结果保存在一个文件中:diff -u <file1> <file2> > <patch_file> 2)查看生成的补丁文件内容:cat <patch_file> 步骤二:使用 patch 工具更新原文件3)使用 patch 命令根据补丁文件更新原文件 1. 使用 patch 命令更新文件:patch <file_to_patch> < <patch_file> 2. 查看更新后的文件内容,检查更新是否生效 以上就是实验内容后的内容总结,通过这次实验,我们学习了如何使用audit审计工具来监控文件变化,加固常见服务的安全性以及使用diff和patch工具来打补丁,这些都是非常重要的Linux系统安全管理知识。希望通过这次实验,大家对Linux系统安全管理有了更深入的了解。