「分享」非常全面的CentOS7系统安全检测和加固脚本
nanshan 2024-12-02 23:34 18 浏览 0 评论
CentOS7系统检测和加固脚本
脚本来源:https://github.com/xiaoyunjie/Shell_Script
主要是为了Linux系统的安全,通过脚本对Linux系统进行一键检测和一键加固
公众号后台回复:【安全加固脚本】获取脚本下载链接
1、系统检测脚本:CentOS_Check_Script.sh
#包含2个文件
CentOS_Check_Script.sh
README.txt
操作说明
#执行CentOS-Check_Script.sh脚本文件进行检查,命令格式如下
sh CentOS_Check_Script.sh | tee check_`date +%Y%m%d_%H%M%S`.txt
检查说明
此脚本是按三级等保要求,编写的一键检查脚本,此脚本只适合linux分支中的redhat、centos,运行脚本将结果输出到自定义的文件中,脚本结果需要人为检查。
此检查脚本包含以下几块内容:
- 系统基本信息
- 资源使用情况
- 系统用户情况
- 身份鉴别安全
- 访问控制安全
- 安全审计
- 剩余信息保护
- 入侵防范安全
- 恶意代码防范
- 资源控制安全
效果如下
[root@centos ~]# ll
total 20
-rw-------. 1 root root 1599 Nov 21 14:47 anaconda-ks.cfg
-rwxr-xr-x. 1 root root 14376 Apr 2 2020 CentOS_Check_Script.sh
[root@centos ~]#
[root@centos ~]#
[root@centos ~]#
[root@centos ~]# sh CentOS_Check_Script.sh | tee check_`date +%Y%m%d_%H%M%S`.txt
##########################################################################
# #
# Epoint health check script #
# #
#警告:本脚本只是一个检查的操作,未对服务器做任何修改,管理员可以根据此报告 #
#进行相应的安全整改 #
##########################################################################
##########################################################################
# #
# 主机安全检测 #
# #
##########################################################################
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>系统基本信息<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
主机名: centos.walkingcloud.cn
系统名称: CentOS Linux
系统版本: 7.9.2009(Core)
内核版本: 3.10.0-1160.el7.x86_64
系统类型: x86_64
本机IP地址: 192.168.31.84/24
CPU型号: AMD Ryzen 7 5800X 8-Core Processor
CPU核数: 8
机器型号: Product Name: VMware Virtual Platform Product Name: 440BX Desktop Reference Platform
系统时间: Sun Nov 29 11:24:25 CST 2020
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>资源使用情况<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
总内存大小: 7.6G
已使用内存大小: 406M
可使用内存大小: 7.1G
系统运行时间: up 3 min, 1
系统负载: 0.01, 0.02, 0.01
=============================dividing line================================
内存状态:
procs -----------memory---------- ---swap-- -----io---- -system-- ------cpu-----
r b swpd free buff cache si so bi bo in cs us sy id wa st
1 0 0 7414316 12636 146176 0 0 90 4 86 97 0 1 99 0 0
0 0 0 7417228 12636 146260 0 0 0 0 121 148 0 0 100 0 0
0 0 0 7417228 12636 146260 0 0 0 0 67 106 0 0 100 0 0
0 0 0 7417228 12644 146252 0 0 0 16 68 110 0 0 100 0 0
0 0 0 7417228 12644 146260 0 0 0 0 68 111 0 0 100 0 0
=============================dividing line================================
僵尸进程:
>>>无僵尸进程
=============================dividing line================================
耗CPU最多的进程:
root 559 0.6 0.0 48616 5196 ? Ss 11:21 0:01 /usr/lib/systemd/systemd-udevd
root 1 0.6 0.0 194100 7284 ? Ss 11:21 0:01 /usr/lib/systemd/systemd --switched-root --system --deserialize 22
root 1235 0.2 0.3 358836 29552 ? Ssl 11:21 0:00 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 97 0.0 0.0 0 0 ? S< 11:21 0:00 \_ [deferwq]
=============================dividing line================================
耗内存最多的进程:
root 1235 0.2 0.3 358836 29552 ? Ssl 11:21 0:00 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid
root 1582 0.0 0.2 574284 19460 ? Ssl 11:21 0:00 /usr/bin/python2 -Es /usr/sbin/tuned -l -P
root 1242 0.0 0.1 547912 8828 ? Ssl 11:21 0:00 /usr/sbin/NetworkManager --no-daemon
polkitd 1169 0.0 0.1 613004 12948 ? Ssl 11:21 0:00 /usr/lib/polkit-1/polkitd --no-debug
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
=============================dividing line================================
环境变量:
XDG_SESSION_ID=1
HOSTNAME=centos.walkingcloud.cn
SELINUX_ROLE_REQUESTED=
SHELL=/bin/bash
TERM=xterm-256color
HISTSIZE=1000
SSH_CLIENT=192.168.31.47 64074 22
SELINUX_USE_CURRENT_RANGE=
SSH_TTY=/dev/pts/0
USER=root
LS_COLORS=rs=0:di=38;5;27:ln=38;5;51:mh=44;38;5;15:pi=40;38;5;11:so=38;5;13:do=38;5;5:bd=48;5;232;38;5;11:cd=48;5;232;38;5;3:or=48;5;232;38;5;9:mi=05;48;5;232;38;5;15:su=48;5;196;38;5;15:sg=48;5;11;38;5;16:ca=48;5;196;38;5;226:tw=48;5;10;38;5;16:ow=48;5;10;38;5;21:st=48;5;21;38;5;15:ex=38;5;34:*.tar=38;5;9:*.tgz=38;5;9:*.arc=38;5;9:*.arj=38;5;9:*.taz=38;5;9:*.lha=38;5;9:*.lz4=38;5;9:*.lzh=38;5;9:*.lzma=38;5;9:*.tlz=38;5;9:*.txz=38;5;9:*.tzo=38;5;9:*.t7z=38;5;9:*.zip=38;5;9:*.z=38;5;9:*.Z=38;5;9:*.dz=38;5;9:*.gz=38;5;9:*.lrz=38;5;9:*.lz=38;5;9:*.lzo=38;5;9:*.xz=38;5;9:*.bz2=38;5;9:*.bz=38;5;9:*.tbz=38;5;9:*.tbz2=38;5;9:*.tz=38;5;9:*.deb=38;5;9:*.rpm=38;5;9:*.jar=38;5;9:*.war=38;5;9:*.ear=38;5;9:*.sar=38;5;9:*.rar=38;5;9:*.alz=38;5;9:*.ace=38;5;9:*.zoo=38;5;9:*.cpio=38;5;9:*.7z=38;5;9:*.rz=38;5;9:*.cab=38;5;9:*.jpg=38;5;13:*.jpeg=38;5;13:*.gif=38;5;13:*.bmp=38;5;13:*.pbm=38;5;13:*.pgm=38;5;13:*.ppm=38;5;13:*.tga=38;5;13:*.xbm=38;5;13:*.xpm=38;5;13:*.tif=38;5;13:*.tiff=38;5;13:*.png=38;5;13:*.svg=38;5;13:*.svgz=38;5;13:*.mng=38;5;13:*.pcx=38;5;13:*.mov=38;5;13:*.mpg=38;5;13:*.mpeg=38;5;13:*.m2v=38;5;13:*.mkv=38;5;13:*.webm=38;5;13:*.ogm=38;5;13:*.mp4=38;5;13:*.m4v=38;5;13:*.mp4v=38;5;13:*.vob=38;5;13:*.qt=38;5;13:*.nuv=38;5;13:*.wmv=38;5;13:*.asf=38;5;13:*.rm=38;5;13:*.rmvb=38;5;13:*.flc=38;5;13:*.avi=38;5;13:*.fli=38;5;13:*.flv=38;5;13:*.gl=38;5;13:*.dl=38;5;13:*.xcf=38;5;13:*.xwd=38;5;13:*.yuv=38;5;13:*.cgm=38;5;13:*.emf=38;5;13:*.axv=38;5;13:*.anx=38;5;13:*.ogv=38;5;13:*.ogx=38;5;13:*.aac=38;5;45:*.au=38;5;45:*.flac=38;5;45:*.mid=38;5;45:*.midi=38;5;45:*.mka=38;5;45:*.mp3=38;5;45:*.mpc=38;5;45:*.ogg=38;5;45:*.ra=38;5;45:*.wav=38;5;45:*.axa=38;5;45:*.oga=38;5;45:*.spx=38;5;45:*.xspf=38;5;45:
PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/root/bin
MAIL=/var/spool/mail/root
PWD=/root
LANG=en_US.UTF-8
SELINUX_LEVEL_REQUESTED=
HISTCONTROL=ignoredups
HOME=/root
SHLVL=2
LOGNAME=root
SSH_CONNECTION=192.168.31.47 64074 192.168.31.84 22
LESSOPEN=||/usr/bin/lesspipe.sh %s
XDG_RUNTIME_DIR=/run/user/0
HISTTIMEFORMAT=%Y-%m-%d %H:%M:%S
_=/usr/bin/env
=============================dividing line================================
路由表:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.31.1 0.0.0.0 UG 100 0 0 ens33
192.168.31.0 0.0.0.0 255.255.255.0 U 100 0 0 ens33
=============================dividing line================================
监听端口:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1584/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1784/master
tcp6 0 0 :::22 :::* LISTEN 1584/sshd
tcp6 0 0 ::1:25 :::* LISTEN 1784/master
udp 0 0 0.0.0.0:68 0.0.0.0:* 1402/dhclient
=============================dividing line================================
当前建立的连接:
ESTABLISHED 1
=============================dividing line================================
开机启动的服务:
abrt-ccpp.service enabled
abrt-oops.service enabled
abrt-vmcore.service enabled
abrt-xorg.service enabled
abrtd.service enabled
auditd.service enabled
autovt@.service enabled
crond.service enabled
dbus-org.fedoraproject.FirewallD1.service enabled
dbus-org.freedesktop.nm-dispatcher.service enabled
firewalld.service enabled
getty@.service enabled
irqbalance.service enabled
kdump.service enabled
lvm2-monitor.service enabled
microcode.service enabled
NetworkManager-dispatcher.service enabled
NetworkManager-wait-online.service enabled
NetworkManager.service enabled
postfix.service enabled
rhel-autorelabel-mark.service enabled
rhel-autorelabel.service enabled
rhel-configure.service enabled
rhel-dmesg.service enabled
rhel-domainname.service enabled
rhel-import-state.service enabled
rhel-loadmodules.service enabled
rhel-readonly.service enabled
rsyslog.service enabled
sshd.service enabled
sysstat.service enabled
systemd-readahead-collect.service enabled
systemd-readahead-drop.service enabled
systemd-readahead-replay.service enabled
tuned.service enabled
vgauthd.service enabled
vmtoolsd.service enabled
dm-event.socket enabled
lvm2-lvmetad.socket enabled
lvm2-lvmpolld.socket enabled
default.target enabled
multi-user.target enabled
remote-fs.target enabled
runlevel2.target enabled
runlevel3.target enabled
runlevel4.target enabled
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>系统用户情况<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
活动用户:
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/0 192.168.31.47 11:21 9.00s 0.02s 0.00s tail -n +2
=============================dividing line================================
系统所有用户:
root:x:0:0
bin:x:1:1
daemon:x:2:2
adm:x:3:4
lp:x:4:7
sync:x:5:0
shutdown:x:6:0
halt:x:7:0
mail:x:8:12
operator:x:11:0
games:x:12:100
ftp:x:14:50
nobody:x:99:99
systemd-network:x:192:192
dbus:x:81:81
polkitd:x:999:998
tss:x:59:59
abrt:x:173:173
sshd:x:74:74
postfix:x:89:89
=============================dividing line================================
系统所有组:
root:x:0
bin:x:1
daemon:x:2
sys:x:3
adm:x:4
tty:x:5
disk:x:6
lp:x:7
mem:x:8
kmem:x:9
wheel:x:10
cdrom:x:11
mail:x:12
man:x:15
dialout:x:18
floppy:x:19
games:x:20
tape:x:33
video:x:39
ftp:x:50
lock:x:54
audio:x:63
nobody:x:99
users:x:100
utmp:x:22
utempter:x:35
stapusr:x:156
stapsys:x:157
stapdev:x:158
input:x:999
systemd-journal:x:190
systemd-network:x:192
dbus:x:81
polkitd:x:998
ssh_keys:x:997
tss:x:59
abrt:x:173
sshd:x:74
postdrop:x:90
postfix:x:89
=============================dividing line================================
当前用户的计划任务:
no crontab for root
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>身份鉴别安全<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
>>>密码复杂度:已设置
=============================dividing line================================
>>>(root) 是一个未被锁定的账户,请管理员检查是否是可疑账户--------[需调整]
=============================dividing line================================
>>>密码过期天数是99999天,请管理员改成90天------[需调整]
=============================dividing line================================
>>>登入失败处理:未开启,请加固登入失败锁定功能----------[需调整]
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>访问控制安全<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
系统中存在以下非系统默认用户:
>>>/etc/passwd里面的polkitd的UID为999,该账户非系统默认账户,请管理员确认是否为可疑账户--------[需调整]
=============================dividing line================================
系统特权用户:
root
=============================dividing line================================
系统中空口令账户:
systemd-network该账户为空口令账户,请管理员确认是否为新增账户,如果为新建账户,请配置密码-------[需调整]
dbus该账户为空口令账户,请管理员确认是否为新增账户,如果为新建账户,请配置密码-------[需调整]
polkitd该账户为空口令账户,请管理员确认是否为新增账户,如果为新建账户,请配置密码-------[需调整]
tss该账户为空口令账户,请管理员确认是否为新增账户,如果为新建账户,请配置密码-------[需调整]
abrt该账户为空口令账户,请管理员确认是否为新增账户,如果为新建账户,请配置密码-------[需调整]
sshd该账户为空口令账户,请管理员确认是否为新增账户,如果为新建账户,请配置密码-------[需调整]
postfix该账户为空口令账户,请管理员确认是否为新增账户,如果为新建账户,请配置密码-------[需调整]
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>安全审计<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
正常情况下登录到本机30天内的所有用户的历史记录:
root pts/0 192.168.31.47 Sun Nov 29 11:21 still logged in
reboot system boot 3.10.0-1160.el7. Sun Nov 29 11:21 - 11:24 (00:03)
root pts/0 192.168.31.47 Sat Nov 21 15:01 - crash (7+20:20)
root pts/0 192.168.31.47 Sat Nov 21 14:57 - 15:01 (00:03)
root tty1 Sat Nov 21 14:57 - 15:01 (00:03)
reboot system boot 3.10.0-1160.el7. Sat Nov 21 14:48 - 11:24 (7+20:36)
wtmp begins Sat Nov 21 14:48:03 2020
=============================dividing line================================
查看syslog日志审计服务是否开启:
Redirecting to /bin/systemctl status rsyslog.service
Active: active (running) since Sun 2020-11-29 11:21:26 CST; 3min 7s ago
>>>经分析,syslog服务已开启
=============================dividing line================================
查看syslog日志是否开启外发:
>>>经分析,客户端syslog日志未开启外发---------[无需调整]
=============================dividing line================================
审计的要素和审计日志:
*.info;mail.none;authpriv.none;cron.none /var/log/messages
authpriv.* /var/log/secure
mail.* -/var/log/maillog
cron.* /var/log/cron
*.emerg :omusrmsg:*
uucp,news.crit /var/log/spooler
local7.* /var/log/boot.log
=============================dividing line================================
系统中关键文件修改时间:
>>>文件名:/bin/ls 最后修改时间:Aug 20 2019
>>>文件名:/bin/ps 最后修改时间:Oct 1 01:21
>>>文件名:/bin/login 最后修改时间:Oct 1 01:46
>>>文件名:/etc/shadow 最后修改时间:Nov 21 14:47
>>>文件名:/etc/passwd 最后修改时间:Nov 21 14:47
###############################################################################################
# ls文件:是存储ls命令的功能函数,被删除以后,就无法执行ls命令 #
# login文件:login是控制用户登录的文件,一旦被篡改或删除,系统将无法切换用户或登陆用户 #
# /etc/passwd是一个文件,主要是保存用户信息 #
# /bin/ps 进程查看命令功能支持文件,文件损坏或被更改后,无法正常使用ps命令 #
# /etc/shadow是/etc/passwd的影子文件,密码存放在该文件当中,并且只有root用户可读 #
###############################################################################################
=============================dividing line================================
检查重要日志文件是否存在:
>>>/var/log/secure日志文件存在
>>>/var/log/messages日志文件存在
>>>/var/log/cron日志文件存在
>>>/var/log/boot.log日志文件存在
>>>/var/log/dmesg日志文件存在
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>剩余信息保护<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
分区情况:
如果磁盘空间利用率过高,请及时调整---------[需调整]
Filesystem Size Used Avail Use% Mounted on
devtmpfs 3.8G 0 3.8G 0% /dev
tmpfs 3.9G 0 3.9G 0% /dev/shm
tmpfs 3.9G 12M 3.8G 1% /run
tmpfs 3.9G 0 3.9G 0% /sys/fs/cgroup
/dev/mapper/centos-root 74G 2.1G 68G 3% /
/dev/sda1 976M 121M 789M 14% /boot
/dev/mapper/centos-opt 24G 45M 23G 1% /opt
tmpfs 781M 0 781M 0% /run/user/0
=============================dividing line================================
可用块设备信息:
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 100G 0 disk
├─sda1 8:1 0 1G 0 part /boot
└─sda2 8:2 0 99G 0 part
├─centos-root 253:0 0 75G 0 lvm /
└─centos-opt 253:1 0 24G 0 lvm /opt
sr0 11:0 1 1024M 0 rom
=============================dividing line================================
文件系统信息:
/dev/mapper/centos-root / ext4 defaults 1 1
UUID=b76e122d-1235-43ac-835c-5b3de7d1678e /boot ext4 defaults 1 2
/dev/mapper/centos-opt /opt ext4 defaults 1 2
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>入侵防范安全<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
系统入侵行为:
>>>无入侵行为
=============================dividing line================================
用户错误登入列表:
>>>用户错误登入--------[需调整]
btmp begins Sun Nov 29 11:21:25 2020
=============================dividing line================================
ssh暴力登入信息:
>>>无ssh暴力登入信息
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>恶意代码防范<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
检查是否安装病毒软件:
no crontab for root
>>>未安装ClamAV杀毒软件,请部署杀毒软件加固主机防护--------[无需调整]
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>资源控制安全<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
查看是否开启了xinetd服务:
>>>xinetd服务未开启-------[无需调整]
=============================dividing line================================
查看是否开启了ssh服务:
Redirecting to /bin/systemctl status sshd.service
Active: active (running) since Sun 2020-11-29 11:21:26 CST; 3min 7s ago
Nov 29 11:21:26 centos.walkingcloud.cn sshd[1584]: Server listening on 0.0.0.0 port 22.
Nov 29 11:21:26 centos.walkingcloud.cn sshd[1584]: Server listening on :: port 22.
>>>SSH服务已开启
=============================dividing line================================
查看是否开启了Telnet-Server服务:
>>>Telnet-Server服务未开启--------[无需调整]
=============================dividing line================================
root 1235 0.2 0.3 358836 29552 ? Ssl 11:21 0:00 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid
>>>防火墙已启用
=============================dividing line================================
查看系统SSH远程访问设置策略(host.deny拒绝列表):
>>>远程访问策略未设置--------[无需调整]
=============================dividing line================================
查看系统SSH远程访问设置策略(hosts.allow允许列表):
>>>远程访问策略未设置--------[无需调整]
=============================dividing line================================
当hosts.allow和host.deny相冲突时,以hosts.allow设置为准
=============================dividing line================================
>>>未设置登入超时限制,请设置,设置方法:在/etc/profile或者/etc/bashrc里面添加参数TMOUT=600 --------[需调整]
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>end<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
2、 加固脚本:Protective_Script
#包含2个文件
CentOS_Protective_Script.sh
README.txt
操作说明
#执行CentOS_Protective_Script.sh脚本文件进行加固,命令格式如下
sh CentOS_Protective_Script.sh
#执行完成后,请按脚本提示重启相应服务
功能说明
- 一键进行全部加固
- 设置密码复杂度
- 添加eproot账号
- 禁止root远程登入
- 设置history保存行数以及命令时间,设置窗口超时时间
- 更改SSH端口
- 登入失败处理
- 还原配置文件
效果如下
sh CentOS_Protective_Script.sh
###########################################################################################
OS type is centos
###########################################################################################
###########################################################################################
Auto backup successfully
###########################################################################################
#########################################################################################
# Menu #
# 1:ALL protective #
# 2:Set Password Complexity Requirements #
# 3:Create eproot account #
# 4:Set Remote Login Configuration(SSH) #
# 5:Set Shell History and TMOUT #
# 6:Set SSH Port #
# 7:Set Logon failure handling #
# 8:Recover Configuration #
# 9:Exit #
#########################################################################################
Please choice[1-9]:1
#########################################################################################
2、 set password complexity requirements
#########################################################################################
密码修改重试3次机会,新密码与老密码必须有3字符不同,最小密码长度12个字符,包含大写字符至少一个,小写字母至少一个,数字至少一个,特殊字符至少一个
[Password complexity set success]
#########################################################################################
3、Create eproot account
#########################################################################################
Be sure to create an eproot account?[y/n]:y
Please enter your password:yuanfan@2019
eproot account created successfully
[Permissions set success]
#########################################################################################
4、Set Remote Login Configuration(SSH)
#########################################################################################
[Success: Set SSH Protocol to 2]
Disable root remote login?[y/n](Please make sure you have created at least one another account):n
#########################################################################################
5、set history and timeout
#########################################################################################
set history size, format, and TMOUT?[y/n]:y
HISTSIZE has been set to 10000
HISTTIMEFORMAT has been set to "Number-Time-User-Command"
set shell TMOUT?[300-600]seconds:180
[Success]
#########################################################################################
6、set ssh port
#########################################################################################
change ssh port?[y/n]:n
#########################################################################################
7、set logon failure handling
#########################################################################################
Are you sure set logon failure handling?[y/n]:y
#########################################################################################
[Logon failure handling set success]
限制登入失败三次,普通账号锁定5分钟,root账号锁定5分钟
#########################################################################################
截图如下
(图片可放大查看)
(图片可放大查看)
WalkingCloud公众号后台回复:【安全加固脚本】获取脚本下载链接
相关推荐
- Let’s Encrypt免费搭建HTTPS网站
-
HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入...
- 使用Nginx配置TCP负载均衡(nginx tcp负载)
-
假设Kubernetes集群已经配置好,我们将基于CentOS为Nginx创建一个虚拟机。以下是实验种设置的详细信息:Nginx(CenOS8Minimal)-192.168.1.50Kube...
- Nginx负载均衡及支持HTTPS与申请免费SSL证书
-
背景有两台minio文件服务器已做好集群配置,一台是192.168.56.41:9000;另一台是192.168.56.42:9000。应用程序通过Nginx负载均衡调用这两台minio服务,减轻单点...
- HTTPS配置实战(https配置文件)
-
原因现在网站使用HTTPS是规范操作之一,前些日子买了腾讯云服务,同时申请了域名http://www.asap2me.top/,目前该域名只支持HTTP,想升级为HTTPS。关于HTTPS的链接过程大...
- 只有IP地址没有域名实现HTTPS访问方法
-
一般来说,要实现HTTPS,得有个注册好的域名才行。但有时候呢,咱只有服务器的IP地址,没注册域名,这种特殊情况下,也能照样实现HTTPS安全访问,按下面这些步骤来就行:第一步,先确认公网...
- 超详解:HTTPS及配置Django+HTTPS开发环境
-
众所周知HTTP协议是以TCP协议为基石诞生的一个用于传输Web内容的一个网络协议,在“网络分层模型”中属于“应用层协议”的一种。在这里我们并不研究该协议标准本身,而是从安全角度去探究使用该协议传输数...
- Godaddy购买SSL之后Nginx配置流程以及各种错误的解决
-
完整流程:参考地址:https://sg.godaddy.com/zh/help/nginx-generate-csrs-certificate-signing-requests-3601生成NGI...
- Nginx从安装到高可用,一篇搞定(nginx安装与配置详解)
-
一、Nginx安装1、去官网http://nginx.org/下载对应的nginx包,推荐使用稳定版本2、上传nginx到linux系统3、安装依赖环境(1)安装gcc环境yuminstallgc...
- 阿里云免费证书申请,配置安装,使用tomcat,支持http/https访问
-
参数说明商品类型默认已选择云盾证书服务(无需修改)。云盾证书服务类型SSL证书服务的类型。默认已选择云盾SSL证书(无需修改),表示付费版SSL证书。如果您需要免费领取或付费扩容DV单域名证书【免费试...
- 你试过两步实现Nginx的规范配置吗?极速生成Nginx配置小工具
-
NGINX是一款轻量级的Web服务器,最强大的功能之一是能够有效地提供HTML和媒体文件等静态内容。NGINX使用异步事件驱动模型,在负载下提供可预测的性能。是当下最受欢迎的高性能的Web...
- 从零开始搭建HTTPS服务(搭建https网站)
-
搭建HTTPS服务的最初目的是为了开发微信小程序,因为wx.request只允许发起HTTPS请求,并且还必须和指定的域名进行网络通信。要从零开始搭建一个HTTPS的服务需要下面4...
- 群晖NAS使用官网域名和自己的域名配置SSL实现HTTPS访问
-
安全第一步,群晖NAS使用官网域名和自己的域名配置SSL实现HTTPS访问【新手导向】NAS本质还是一个可以随时随地访问的个人数据存储中心,我们在外网访问的时候,特别是在公网IP下,其实会面临着很多安...
- 让网站快速升级HTTPS协议提高安全性
-
为什么用HTTPS网络安全越来越受到重视,很多互联网服务网站,都已经升级改造为https协议。https协议下数据包是ssl/tcl加密的,而http包是明文传输。如果请求一旦被拦截,数据就会泄露产生...
- 用Https方式访问Harbor-1.9版本(https访问流程)
-
我上周在头条号写过一篇原创文章《Docker-Harbor&Docker-kitematic史上最详细双系统配置手册》,这篇算是它的姊妹篇吧。这篇文章也将用到我在头条写的另一篇原创文章的...
- 如何启用 HTTPS 并配置免费的 SSL 证书
-
在Linux服务器上启用HTTPS并配置免费的SSL证书(以Let'sEncrypt为例)可以通过以下步骤完成:---###**一、准备工作**1.**确保域名已解析**...
你 发表评论:
欢迎- 一周热门
-
-
极空间如何无损移机,新Z4 Pro又有哪些升级?极空间Z4 Pro深度体验
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
10个免费文件中转服务站,分享文件简单方便,你知道几个?
-
日本海上自卫队的军衔制度(日本海上自卫队的军衔制度是什么)
-
[常用工具] OpenCV_contrib库在windows下编译使用指南
-
【系统配置】信创终端挂载NAS共享全攻略:一步到位!
-
UOS服务器操作系统防火墙设置(uos20关闭防火墙)
-
Ubuntu系统Daphne + Nginx + supervisor部署Django项目
-
WindowsServer2022|配置NTP服务器的命令
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)