您好,登錄后才能下訂單哦!
$ journalctl --since="2012-10-30 18:17:16"
$ journalctl --since "20 min ago"
$ journalctl --since yesterday
$ journalctl --since "2015-01-10" --until "2015-01-11 03:00"
$ journalctl --since 09:00 --until "1 hour ago"
$ journalctl -n
$ journalctl _UID=33 --since today
$ journalctl -u nginx.service
$ journalctl -u nginx.service --since today
$ journalctl -u nginx.service -f
$ journalctl -u nginx.service -u php-fpm.service --since today
$ journalctl -p err -b
$ journalctl --no-pager
$ journalctl -b -u nginx.service -o json
$ journalctl -b -u nginx.service -o json-pretty
$ journalctl --disk-usage
$ journalctl --vacuum-size=1G
$ journalctl --vacuum-time=1years
審計日志
auditctl -l
auditctl -w /etc/passwd -p rxwa
vi /etc/audit/audit.rules
ausearch -f /etc/passwd|grep useradd
aureport
一、整理列表100多項;
二、寫成腳本,自動化批處理功能;
三、自動化運維工具(ansible、puppet、saltstack、cf)
在文件/etc/login.defs中設置 PASS_MAX_DAYS 不大于標準值
在文件/etc/login.defs中設置 PASS_MIN_DAYS 不小于標準值
在文件/etc/login.defs中設置 PASS_MIN_LEN 不小于標準值
在文件/etc/login.defs中設置 PASS_WARN_AGE 不小于標準值
awk -F: '$3==0 {print $1}' /etc/passwd
文件/etc/passwd中除root所在行外所有行第二個與第三個冒號之間UID不應設置為0
"Redhat系統:修改/etc/pam.d/system-auth文件,
Suse9:修改/etc/pam.d/passwd文件,
Suse10,Suse11:修改/etc/pam.d/common-password文件,
在ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 選3種,追加到password requisite pam_cracklib.so后面,添加到配置文件中。
例如:password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1
注:ucredit:大寫字母個數;lcredit:小寫字母個數;dcredit:數字個數;ocredit:特殊字符個數"
"Redhat系統:修改/etc/pam.d/system-auth文件,
Suse9:修改/etc/pam.d/passwd文件,
Suse10,Suse11:修改/etc/pam.d/common-password文件,
在ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 選3種,追加到password requisite pam_cracklib.so后面,添加到配置文件中。
例如:password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1
注:ucredit:大寫字母個數;lcredit:小寫字母個數;dcredit:數字個數;ocredit:特殊字符個數"
"Redhat系統:修改/etc/pam.d/system-auth文件,
Suse9:修改/etc/pam.d/passwd文件,
Suse10,Suse11:修改/etc/pam.d/common-password文件,
在ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 選3種,追加到password requisite pam_cracklib.so后面,添加到配置文件中。
例如:password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1
注:ucredit:大寫字母個數;lcredit:小寫字母個數;dcredit:數字個數;ocredit:特殊字符個數"
"參考配置操作:
(1) 設置用戶目錄默認權限,執行命令vi /etc/login.defs,編輯文件;
(2) 在文件中設置umask 027或UMASK 027,將缺省訪問權限設置為750。,如果文件中含有umask參數,則需要在最前面設置該參數"
chmod 644 /etc/passwd
chmod 750 /etc/rc.d/init.d/
chmod 750 /tmp
chmod 600 /etc/xinetd.conf?補充說明:低版本的Linux系統采用inetd.conf配置文件,執行命令:chmod 600 /etc/inetd.conf
chmod 750 /etc/rc5.d/
chmod 750 /etc/rc4.d
chmod 750 /etc/
chmod 600 /etc/security
chmod 400 /etc/shadow
"如果/etc/grub.conf文件存在,且非鏈接文件,則執行chmod 600 /etc/grub.conf;?如果/boot/grub/grub.conf文件存在,則執行chmod 600 /boot/grub/grub.conf;
如果/etc/lilo.conf文件存在,則執行chmod 600 /etc/lilo.conf。?"
chmod 644 /etc/services
chmod 750 /etc/rc0.d/
chmod 750 /etc/rc6.d
chmod 750 /etc/rc2.d/
chmod 644 /etc/group
chmod 750 /etc/rc1.d/
chmod 750 /etc/rc3.d
在文件/etc/csh.cshrc中設置 umask 077或UMASK 077
檢查文件/etc/bashrc(或/etc/bash.bashrc)中設置 umask 077或UMASK 077
在文件/etc/csh.login中設置 umask 077或UMASK 077
在文件/etc/profile中設置umask 077或UMASK 077
"執行chattr +i /etc/gshadow?
如果不支持chattr,編輯/etc/fstab?
在相應的reiserfs系統的選項中添加""user_xattr,attrs""這兩個選項,然后重啟主機。"
"執行chattr +i /etc/shadow?
如果不支持chattr,編輯/etc/fstab?
在相應的reiserfs系統的選項中添加""user_xattr,attrs""這兩個選項,然后重啟主機。"
"執行chattr +i /etc/group?
如果不支持chattr,編輯/etc/fstab?
在相應的reiserfs系統的選項中添加""user_xattr,attrs""這兩個選項,然后重啟主機。"
"執行chattr +i /etc/passwd?
如果不支持chattr,編輯/etc/fstab?
在相應的reiserfs系統的選項中添加""user_xattr,attrs""這兩個選項,然后重啟主機。"
"1. 執行如下命令創建ssh banner信息文件:
#touch /etc/ssh_banner
#chown bin:bin /etc/ssh_banner
#chmod 644 /etc/ssh_banner
#echo "" Authorized only. All activity will be monitored and reported "" > /etc/ssh_banner
可根據實際需要修改該文件的內容。
"如果系統使用vsftp:
修改/etc/vsftpd.conf(或者為/etc/vsftpd/vsftpd.conf)
確保以下行未被注釋掉,如果沒有該行,請添加:
write_enable=YES //允許上傳。如果不需要上傳權限,此項可不進行更改。
ls_recurse_enable=YES
local_umask=022 //設置用戶上傳文件的屬性為755
anon_umask=022 //匿名用戶上傳文件(包括目錄)的 umask
重啟網絡服務
如果系統使用pure-ftp
修改/etc/pure-ftpd/pure-ftpd.conf
確保以下行未被注釋掉,如果沒有該行,請添加:
Umask 177:077
重啟ftp服務
#/etc/init.d/pure-ftpd restart "
"1.請確認系統引導器的類型為grub,如果不為grub,則忽略此檢查點。
2.如果/boot/grub/menu.lst文件存在,編輯/boot/grub/menu.lst文件,設置password=(為需要設置的密碼。
3.如果不存在,請檢查grub是否正確安裝,或/boot/grub/menu.lst文件是否被更名"
"為用戶創建賬號:
#useradd username #創建賬號
#passwd username #設置密碼
修改權限:
#chmod 750 directory #其中755為設置的權限,可根據實際情況設置相應的權限,directory是要更改權限的目錄)
使用該命令為不同的用戶分配不同的賬號,設置不同的口令及權限信息等。"
"編輯文件/etc/profile,
配置
HISTFILESIZE=5"
"1.修改文件/etc/motd的內容,如沒有該文件,則創建它。
#echo ""Login success. All activity will be monitored and reported "" > /etc/motd根據實際需要修改該文件的內容"
"1.vsftp
修改/etc/vsftpd.conf(或者/etc/vsfptd/vsftpd.conf)
#vi /etc/vsftpd.conf
確保以下行未被注釋掉,如果沒有該行,請添加:
chroot_local_user=YES
重啟網絡服務
#/etc/init.d/vsftpd restart
2.pure-ftp
修改/etc/pure-ftpd/pure-ftpd.conf
#vi /etc/pure-ftpd/pure-ftpd.conf
確保以下行未被注釋掉(并且值為以下值),如果沒有該行,請添加:
ChrootEveryone yes
AllowUserFXP no
AllowAnonymousFXP no
重啟ftp服務
#/etc/init.d/pure-ftpd restart"
"參考配置操作
編輯別名文件vi /etc/aliases,刪除或注釋掉下面的行
#games: root
#ingres: root
#system: root
#toor: root
#uucp: root
#manager: root
#dumper: root
#operator: root
#decode: root
#root: marc
補充操作說明
更新后運行/usr/bin/newaliases,使改變生效 "
"1.編輯別名文件vi /etc/mail/aliases,刪除或注釋掉下面的行
#games: root
#ingres: root
#system: root
#toor: root
#uucp: root
#manager: root
#dumper: root
#operator: root
#decode: root
#root: marc
2.修改后運行命令:/usr/bin/newaliases,使改變生效 "
"1.修改telnet回顯信息
修改文件/etc/issue 和/etc/issue.net中的內容:
#echo "" Authorized users only. All activity may be monitored and reported "" > /etc/issue
#echo "" Authorized users only. All activity may be monitored and reported "" > /etc/issue.net
可根據實際需要修改該文件的內容,但是不要出現系統敏感信息,如redhat,suse等。
2.重啟服務:
"編輯/etc/hosts.deny
增加一行 all:all
重啟進程:
#/etc/init.d/xinetd restart "
"編輯/etc/hosts.allow
增加一行 <service>: 允許訪問的IP;舉例如下:
all:192.168.4.44:allow #允許單個IP;
sshd:192.168.1.:allow #允許192.168.1的整個網段的PC通過SSH來訪問本機
重啟進程:
#/etc/init.d/xinetd restart"
"刪除用戶:#userdel username;
鎖定用戶:
#usermod -L username
只有具備超級用戶權限的使用者方可使用.
#usermod –U username可以解鎖。
補充操作說明
需要鎖定的用戶:adm,lp,mail,uucp,operator,games,gopher,ftp,nobody,nobody4,noaccess,listen,webservd,rpm,dbus,avahi,mailnull,smmsp,nscd,vcsa,rpc,rpcuser,nfs,sshd,pcap,ntp,haldaemon,distcache,apache,webalizer,squid,xfs,gdm,sabayon,named。"
"執行命令passwd -l adm,鎖定adm賬戶。
若adm賬戶不存在,檢查項也合規。
補充說明:需要鎖定賬戶有adm、daemon,bin,sys、lp、uucp、nuucp、smmsp。"
"1.執行備份:
#cp -p /etc/group /etc/group.bak
2.創建新的用戶組
#groupadd 組名
#usermod -g 組名 -d 用戶目錄 -m 用戶名
把用戶添加進入某個組(s)或參考usermod --help說明進行設置"
"Redhat:
編輯/etc/pam.d/system-auth文件
配置:
auth required pam_tally.so deny=5 unlock_time=600
account required pam_tally.so
Suse9:
編輯/etc/pam.d/passwd文件
配置:
auth required pam_tally.so deny=5 unlock_time=600
account required pam_tally.so
Suse10,Suse11:
編輯/etc/pam.d/common-auth文件
配置:auth required pam_tally.so deny=5 unlock_time=600 no_lock_time
編輯/etc/pam.d/common-account文件
配置:account required pam_tally.so
參數說明:
deny #連續認證失敗次數超過的次數
unlock_time #鎖定的時間,單位為秒"
"編輯/etc/pam.d/sshd文件
在auth行下方添加:
auth required pam_tally.so deny=5 unlock_time=600 no_lock_time
在account行下方添加:
account required pam_tally.so
參數說明:
deny #連續認證失敗次數超過的次數
unlock_time #鎖定的時間,單位為秒"
"執行命令:
find /usr/bin/chage /usr/bin/gpasswd /usr/bin/wall /usr/bin/chfn /usr/bin/chsh /usr/bin/newgrp /usr/bin/write /usr/sbin/usernetctl /usr/sbin/traceroute /bin/mount /bin/umount /bin/ping /sbin/netreport -type f -perm +6000 2>/dev/null
如果存在輸出結果,則使用chmod 755 文件名 命令修改文件的權限。
例如:chmod a-s /usr/bin/chage"
"編輯ntp 的配置文件:?
#vi /etc/ntp.conf,?
配置:server IP地址(提供ntp服務的機器)?
如:server 192.168.1.1?
開啟ntp服務:?
redhat為:/etc/init.d/ntpd start?
suse9為:/etc/init.d/xntpd start?
suse10,11為:/etc/init.d/ntp start"
"如果ntp服務未開啟,開啟ntp服務:
redhat為:/etc/init.d/ntpd start
suse9為:/etc/init.d/xntpd start
suse10,11為:/etc/init.d/ntp start"
"Redhat 默認已經關閉了數據包轉發功能。
可通過以下命令來查看數據包轉發功能是否關閉:
如果返回值為0,說明數據包轉發功能已經關閉,為1則開啟。
關閉數據包轉發功能:
命令: #sysctl -w net.ipv4.ip_forward=0 "
"限制能夠訪問NFS服務的IP范圍:
編輯文件:vi /etc/hosts.allow
增加一行:portmap: 允許訪問的IP"
"編輯/etc/host.conf文件:
multi off #關閉多IP綁定
補充操作說明
Redhat 默認沒有/etc/host.conf文件,要先新建一個host.conf文件 "
"編輯/etc/host.conf文件:
nospoof on #關閉IP偽裝
補充操作說明
Redhat 默認沒有/etc/host.conf文件,要先新建一個host.conf文件 "
#! /bin/bash
#vesion 1.1 20190505
#author by (jxwpx)
ipadd=ifconfig -a | grep Bcast | awk -F "[ :]+" '{print $4}' | tr "\n" "_"
cat <<EOF
linux基線檢查腳本
Author(jxwpx)
linux基線配置規范設計
輸出結果"/tmp/${ipadd}_checkResult.txt"
EOF
echo "IP: ${ipadd}" >> "/tmp/${ipadd}_checkResult.txt"
user_id=whoami
echo "當前掃描用戶:${user_id}" >> "/tmp/${ipadd}_checkResult.txt"
scanner_time=date '+%Y-%m-%d %H:%M:%S'
echo "當前掃描時間:${scanner_time}" >> "/tmp/${ipadd}_checkResult.txt"
echo ""
echo "賬號策略檢查中..."
echo ""
#編號:GOOANN-Linux-02-01-01
#項目:帳號與口令-用戶口令設置
#合格:Y;不合格:N
#不合格地方
passmax=cat /etc/login.defs | grep PASS_MAX_DAYS | grep -v ^# | awk '{print $2}'
passmin=cat /etc/login.defs | grep PASS_MIN_DAYS | grep -v ^# | awk '{print $2}'
passlen=cat /etc/login.defs | grep PASS_MIN_LEN | grep -v ^# | awk '{print $2}'
passage=cat /etc/login.defs | grep PASS_WARN_AGE | grep -v ^# | awk '{print $2}'
echo "GOOANN-Linux-02-01-01:" >> "/tmp/${ipadd}_checkResult.txt"
if [ $passmax -le 90 -a $passmax -gt 0 ];then
echo "Y:口令生存周期為${passmax}天,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:口令生存周期為${passmax}天,不符合要求,建議設置不大于90天" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ $passmin -ge 6 ];then
echo "Y:口令更改最小時間間隔為${passmin}天,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:口令更改最小時間間隔為${passmin}天,不符合要求,建議設置大于等于6天" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ $passlen -ge 8 ];then
echo "Y:口令最小長度為${passlen},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:口令最小長度為${passlen},不符合要求,建議設置最小長度大于等于8" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ $passage -ge 30 -a $passage -lt $passmax ];then
echo "Y:口令過期警告時間天數為${passage},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:口令過期警告時間天數為${passage},不符合要求,建議設置大于等于30并小于口令生存周期" >> /"/tmp/${ipadd}_checkResult.txt"
fi
echo ""
echo "賬號是否會主動注銷檢查中..."
echo ""
checkTimeout=$(cat /etc/profile | grep TMOUT | awk -F[=] '{print $2}')
if [ $? -eq 0 ];then
TMOUT=cat /etc/profile | grep TMOUT | awk -F[=] '{print $2}'
if [ $TMOUT -le 600 -a $TMOUT -ge 10 ];then
echo "Y:賬號超時時間${TMOUT}秒,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:賬號超時時間${TMOUT}秒,不符合要求,建議設置小于600秒" >> "/tmp/${ipadd}_checkResult.txt"
fi
else
echo "N:賬號超時不存在自動注銷,不符合要求,建議設置小于600秒" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-01-02
#項目:帳號與口令-root用戶遠程登錄限制
#合格:Y;不合格:N
#不合格地方
echo ""
echo "檢查root用戶是否能遠程登錄限制..."
echo ""
echo "GOOANN-Linux-02-01-02:" >> "/tmp/${ipadd}_checkResult.txt"
remoteLogin=$(cat /etc/ssh/sshd_config | grep -v ^# |grep "PermitRootLogin no")
if [ $? -eq 0 ];then
echo "Y:已經設置遠程root不能登陸,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:已經設置遠程root能登陸,不符合要求,建議/etc/ssh/sshd_config添加PermitRootLogin no" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-01-03
#項目:帳號與口令-檢查是否存在除root之外UID為0的用戶
#合格:Y;不合格:N
#不合格地方
#查找非root賬號UID為0的賬號
echo "GOOANN-Linux-02-01-03:" >> "/tmp/${ipadd}_checkResult.txt"
UIDS=awk -F[:] 'NR!=1{print $3}' /etc/passwd
flag=0
for i in $UIDS
do
if [ $i = 0 ];then
echo "N:存在非root賬號的賬號UID為0,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
flag=1
fi
done
if [ $flag = 1 ];then
echo "Y:不存在非root賬號的賬號UID為0,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-01-04
#項目:帳號與口令-檢查telnet服務是否開啟
#合格:Y;不合格:N
#不合格地方
#檢查telnet是否開啟
echo "GOOANN-Linux-02-01-04:" >> "/tmp/${ipadd}_checkResult.txt"
telnetd=cat /etc/xinetd.d/telnet | grep disable | awk '{print $3}'
if [ "$telnetd"x = "yes"x ]; then
echo "N:檢測到telnet服務開啟,不符合要求,建議關閉telnet" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-01-05
#項目:帳號與口令-root用戶環境變量的安全性
#合格:Y;不合格:N
#不合格地方
#檢查目錄權限是否為777
echo "GOOANN-Linux-02-01-05:" >> "/tmp/${ipadd}_checkResult.txt"
dirPri=$(find $(echo $PATH | tr ':' ' ') -type d ( -perm -0777 ) 2> /dev/null)
if [ -z "$dirPri" ]
then
echo "Y:目錄權限無777的,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:文件${dirPri}目錄權限為777的,不符合要求。" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-01-06
#項目:帳號與口令-遠程連接的安全性配置
#合格:Y;不合格:N
#不合格地方
echo "GOOANN-Linux-02-01-06:" >> "/tmp/${ipadd}_checkResult.txt"
fileNetrc=find / -xdev -mount -name .netrc -print 2> /dev/null
if [ -z "${fileNetrc}" ];then
echo "Y:不存在.netrc文件,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:存在.netrc文件,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
fi
fileRhosts=find / -xdev -mount -name .rhosts -print 2> /dev/null
if [ -z "$fileRhosts" ];then
echo "Y:不存在.rhosts文件,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:存在.rhosts文件,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-01-07
#項目:帳號與口令-用戶的umask安全配置
#合格:Y;不合格:N
#不合格地方
#檢查umask設置
echo "GOOANN-Linux-02-01-07:" >> "/tmp/${ipadd}_checkResult.txt"
umask1=cat /etc/profile | grep umask | grep -v ^# | awk '{print $2}'
umask2=cat /etc/csh.cshrc | grep umask | grep -v ^# | awk '{print $2}'
umask3=cat /etc/bashrc | grep umask | grep -v ^# | awk 'NR!=1{print $2}'
flags=0
for i in $umask1
do
if [ $i != "027" ];then
echo "N:/etc/profile文件中所所設置的umask為${i},不符合要求,建議設置為027" >> "/tmp/${ipadd}_checkResult.txt"
flags=1
break
fi
done
if [ $flags == 0 ];then
echo "Y:/etc/profile文件中所設置的umask為${i},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
fi
flags=0
for i in $umask2
do
if [ $i != "027" ];then
echo "N:/etc/csh.cshrc文件中所所設置的umask為${i},不符合要求,建議設置為027" >> "/tmp/${ipadd}_checkResult.txt"
flags=1
break
fi
done
if [ $flags == 0 ];then
echo "Y:/etc/csh.cshrc文件中所設置的umask為${i},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
fi
flags=0
for i in $umask3
do
if [ $i != "027" ];then
echo "N:/etc/bashrc文件中所設置的umask為${i},不符合要求,建議設置為027" >> "/tmp/${ipadd}_checkResult.txt"
flags=1
break
fi
done
if [ $flags == 0 ];then
echo "Y:/etc/bashrc文件中所設置的umask為${i},符合要求" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-01-08
#項目:帳號與口令-grub和lilo密碼是否設置檢查
#合格:Y;不合格:N
#不合格地方
#grub和lilo密碼是否設置檢查
echo "GOOANN-Linux-02-01-08:" >> "/tmp/${ipadd}_checkResult.txt"
grubfile=$(cat /etc/grub.conf | grep password)
if [ $? -eq 0 ];then
echo "Y:已設置grub密碼,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:沒有設置grub密碼,不符合要求,建議設置grub密碼" >> "/tmp/${ipadd}_checkResult.txt"
fi
lilo=$(cat /etc/lilo.conf | grep password)
if [ $? -eq 0 ];then
echo "Y:已設置lilo密碼,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:沒有設置lilo密碼,不符合要求,建議設置lilo密碼" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-02-01
#項目:文件系統-重要目錄和文件的權限設置
#合格:Y;不合格:N
#不合格地方
echo "GOOANN-Linux-02-02-01:" >> "/tmp/${ipadd}_checkResult.txt"
echo ""
echo "檢查重要文件權限中..."
echo ""
file1=ls -l /etc/passwd | awk '{print $1}'
file2=ls -l /etc/shadow | awk '{print $1}'
file3=ls -l /etc/group | awk '{print $1}'
file4=ls -l /etc/securetty | awk '{print $1}'
file5=ls -l /etc/services | awk '{print $1}'
file6=ls -l /etc/xinetd.conf | awk '{print $1}'
file7=ls -l /etc/grub.conf | awk '{print $1}'
file8=ls -l /etc/lilo.conf | awk '{print $1}'
#檢測文件權限為400的文件
if [ $file2 = "-r--------" ];then
echo "Y:/etc/shadow文件權限為400,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:/etc/shadow文件權限不為400,不符合要求,建議設置權限為400" >> "/tmp/${ipadd}_checkResult.txt"
fi
#檢測文件權限為600的文件
if [ $file4 = "-rw-------" ];then
echo "Y:/etc/security文件權限為600,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:/etc/security文件權限不為600,不符合要求,建議設置權限為600" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ $file6 = "-rw-------" ];then
echo "Y:/etc/xinetd.conf文件權限為600,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:/etc/xinetd.conf文件權限不為600,不符合要求,建議設置權限為600" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ $file7 = "-rw-------" ];then
echo "Y:/etc/grub.conf文件權限為600,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:/etc/grub.conf文件權限不為600,不符合要求,建議設置權限為600" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ -f /etc/lilo.conf ];then
if [ $file8 = "-rw-------" ];then
echo "Y:/etc/lilo.conf文件權限為600,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:/etc/lilo.conf文件權限不為600,不符合要求,建議設置權限為600" >> "/tmp/${ipadd}_checkResult.txt"
fi
else
echo "N:/etc/lilo.conf文件夾不存在"
fi
#檢測文件權限為644的文件
if [ $file1 = "-rw-r--r--" ];then
echo "Y:/etc/passwd文件權限為644,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:/etc/passwd文件權限不為644,不符合要求,建議設置權限為644" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ $file5 = "-rw-r--r--" ];then
echo "Y:/etc/services文件權限為644,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:/etc/services文件權限不為644,不符合要求,建議設置權限為644" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ $file3 = "-rw-r--r--" ];then
echo "Y:/etc/group文件權限為644,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:/etc/group文件權限不為644,不符合要求,建議設置權限為644" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-02-02
#項目:文件系統-查找未授權的SUID/SGID文件
#合格:Y;不合格:N
#不合格地方
echo "GOOANN-Linux-02-02-02:" >> "/tmp/${ipadd}_checkResult.txt"
unauthorizedfile=find / \( -perm -04000 -o -perm -02000 \) -type f
echo "C:文件${unauthorizedfile}設置了SUID/SGID,請檢查是否授權" >> "/tmp/${ipadd}_checkResult.txt"
#編號:GOOANN-Linux-02-02-03
#項目:文件系統-檢查任何人都有寫權限的目錄
#合格:Y;不合格:N;檢查:C
#不合格地方
echo "GOOANN-Linux-02-02-03:" >> "/tmp/${ipadd}_checkResult.txt"
checkWriteDre=$(find / -xdev -mount -type d ( -perm -0002 -a ! -perm -1000 ) 2> /dev/null)
if [ -z "${checkWriteDre}" ];then
echo "Y:不存在任何人都有寫權限的目錄,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:${checkWriteDre}目錄任何人都可以寫,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-02-04
#項目:文件系統-檢查任何人都有寫權限的文件
#合格:Y;不合格:N;檢查:C
#不合格地方
echo "GOOANN-Linux-02-02-04:" >> "/tmp/${ipadd}_checkResult.txt"
checkWriteFile=$(find / -xdev -mount -type f ( -perm -0002 -a ! -perm -1000 ) 2> /dev/null)
if [ -z "${checkWriteFile}" ];then
echo "Y:不存在任何人都有寫權限的目錄,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:${checkWriteFile}目錄任何人都可以寫,不符合要求" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-02-02-05
#項目:文件系統-檢查異常隱含文件
#合格:Y;不合格:N;檢查:C
#不合格地方
echo "GOOANN-Linux-02-02-05:" >> "/tmp/${ipadd}_checkResult.txt"
hideFile=$(find / -xdev -mount ( -name ".." -o -name "..." ) 2> /dev/null)
if [ -z "${hideFile}" ];then
echo "Y:不存在隱藏文件,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:${hideFile}是隱藏文件,建議審視" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-03-01-01
#項目:日志審計-syslog登錄事件記錄
#合格:Y;不合格:N;檢查:C
#不合格地方
echo "GOOANN-Linux-03-01-01:" >> "/tmp/${ipadd}_checkResult.txt"
recodeFile=$(cat /etc/syslog.conf)
if [ ! -z "${recodeFile}" ];then
logFile=$(cat /etc/syslog.conf | grep -V ^# | grep authpriv.)
if [ ! -z "${logFile}" ];then
echo "Y:存在保存authpirv的日志文件" >> "/tmp/${ipadd}_checkResult.txt"
else
echo "N:不存在保存authpirv的日志文件" >> "/tmp/${ipadd}_checkResult.txt"
fi
else
echo "N:不存在/etc/syslog.conf文件,建議對所有登錄事件都記錄" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-03-01-02
#項目:系統文件-檢查日志審核功能是否開啟
#合格:Y;不合格:N;檢查:C
echo "GOOANN-Linux-03-01-02:" >> "/tmp/${ipadd}_checkResult.txt"
auditdStatus=$(service auditd status 2> /dev/null)
if [ $? = 0 ];then
echo "Y:系統日志審核功能已開啟,符合要求" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ $? = 3 ];then
echo "N:系統日志審核功能已關閉,不符合要求,建議service auditd start開啟" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-04-01-01
#項目:系統文件-系統core dump狀態
#合格:Y;不合格:N;檢查:C
echo "GOOANN-Linux-04-01-01:" >> "/tmp/${ipadd}_checkResult.txt"
limitsFile=$(cat /etc/security/limits.conf | grep -V ^# | grep core)
if [ $? -eq 0 ];then
soft=cat /etc/security/limits.conf | grep -V ^# | grep core | awk {print $2}
for i in $soft
do
if [ "$i"x = "soft"x ];then
echo "Y: soft core 0 已經設置" >> "/tmp/${ipadd}_checkResult.txt"
fi
if [ "$i"x = "hard"x ];then
echo "Y: hard core 0 已經設置" >> "/tmp/${ipadd}_checkResult.txt"
fi
done
else
echo "N:沒有設置core,建議在/etc/security/limits.conf中添加 soft core 0和* hard core 0" >> "/tmp/${ipadd}_checkResult.txt"
fi
#編號:GOOANN-Linux-04-01-02
#項目:系統文件-檢查磁盤動態空間,是否大于等于80%
#合格:Y;不合格:N;檢查:C
#
echo "GOOANN-Linux-04-01-02:" >> "/tmp/${ipadd}_checkResult.txt"
space=$(df -h | awk -F "[ %]+" 'NR!=1{print $5}')
for i in $space
do
if [ $i -ge 80 ];then
echo "C:警告!磁盤存儲容量大于80%,建議擴充磁盤容量或者刪除垃圾文件" >> "/tmp/${ipadd}_checkResult.txt"
fi
Ansible/Saltstack(master->minion)
Ansible軟件特點
1.ansible不需要單獨安裝客戶端,SSH相當于ansible客戶端。
2.ansible不需要啟動任何服務,僅需安裝對應工具即可。
3.ansible依賴大量的python模塊來實現批量管理。
4.ansible配置文件/etc/ansible/ansible.cfg
實現從管理機man01到其他機器的密鑰認證
0.ansible借助公鑰批量管理
#利用非交換式工具實現批量分發公鑰與批量管理服務器
[root@man01 ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.1.31
[root@man01 ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.1.41
[root@man01 ~]# ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.1.7
1.安裝ansible
[root@man01 ~]# yum install ansible -y
2.配置ansible
[root@man01 ~]# vim /etc/ansible/hosts
[jxwpx]
192.168.1.31
192.168.1.41
3.驗證ansible
[root@man01 ~]# ansible jxwpx -m ping
192.168.1.7 | SUCCESS => {
"changed": false,
"ping": "pong"
}
192.168.1.31 | SUCCESS => {
"changed": false,
"ping": "pong"
}
192.168.1.41 | SUCCESS => {
"changed": false,
"ping": "pong"
}
#批量執行命令
[root@man01 ~]# ansible jxwpx -m command -a "df -h"
#2.如果沒有給對應的主機下發公鑰,可以使用密碼的方式進行添加
192.168.1.41 ansible_ssh_user='root' ansible_ssh_pass='1' ansible_ssh_port='22'
3.定義主機清單
[web]
192.168.1.7
[nfs]
192.168.1.31
[backup]
192.168.1.41
[jxwpx:children]
web
nfs
backup
[root@man01 ~]# ansible web --list-hosts #web
hosts (1):
192.168.1.7
[root@man01 ~]# ansible nfs --list-hosts #nfs
hosts (1):
192.168.1.31
[root@man01 ~]# ansible backup --list-hosts #rsync
hosts (1):
192.168.1.41
[root@man01 ~]# ansible jxwpx --list-hosts #集中所有的小組,用于執行一些基礎的配置
hosts (3):
192.168.1.31
192.168.1.41
192.168.1.7
1、命令 -> 文件 = 腳本
2、模塊 -> 文件 = 劇本
安裝 配置 啟動
1.command 執行命令
2.shell 執行命令
3.yum 安裝軟件模塊
4.copy 配置模塊
5.service 啟動服務模塊
6.user 用戶管理
7.file 創建目錄,創建文件,往文件寫內容
8.cron 定時任務
9.mount 掛載
1.command命令模塊
[root@man01 ~]# ansible jxwpx -a "hostname"
[root@man01 ~]# ansible jxwpx -m shell -a "ifconfig|grep eth0" -f 50
2.yum安裝模塊
#推送腳本文件至遠程,遠程執行腳本文件
[root@man01 ~]# ansible jxwpx -m yum -a "name=httpd state=installed"
name ---指定要安裝的軟件包名稱
state ---指定使用yum的方法
installed,present ---安裝軟件包
removed,absent ---移除軟件包
latest ---安裝最新軟件包
3.copy模塊
[root@man01 ~]# ansible jxwpx -m copy -a "src=/etc/hosts dest=/tmp/test.txt owner=www group=www mode=0600"
[root@man01 ~]# ansible jxwpx -m copy -a "src=/etc/hosts dest=/tmp/test.txt backup=yes"
[root@man01 ~]# ansible jxwpx -m copy -a "content='bgx' dest=/tmp/jxwpx"
src --- 推送數據的源文件信息
dest --- 推送數據的目標路徑
backup --- 對推送傳輸過去的文件,進行備份
content --- 直接批量在被管理端文件中添加內容
group --- 將本地文件推送到遠端,指定文件屬組信息
owner --- 將本地文件推送到遠端,指定文件屬主信息
mode --- 將本地文件推送到遠端,指定文件權限信息
4.service服務模塊
[root@man01 ~]# ansible jxwpx -m service -a "name=crond state=stopped enabled=yes"
name --- 定義要啟動服務的名稱
state --- 指定服務狀態是停止或是運行
started --- 啟動
stopped --- 停止
restarted --- 重啟
reloaded --- 重載
enabled --- 是否讓服務開啟自啟動
1.安裝
[root@man01 ~]# ansible web -m yum -a "name=httpd state=installed"
2.配置
[root@man01 ~]# ansible web -m copy -a "content='This is Ansible' dest=/var/www/html/index.html"
3.啟動
[root@man01 ~]# ansible web -m service -a "name=httpd state=started"
yum copy service mount cron user file
1.機器還原快照(firewalld、selinux、配置好倉庫)
2.推送你的公鑰
3.指定backup安裝rsync、配置、啟動、創建目錄、創建用戶、準備密碼文件、權限
4.指定nfs安裝nfs、配置、啟動
5.web掛載nfs
6.web執行腳本推送數據至bakcup,加入定時任務
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。