安全配置 步骤 1确认是否存在引导密码,方法是在虚拟设备上的/boot/grub/menu.lst文件中查找 password--md5 < password-hash>一行 2如果不存在任何密码,则在虚拟设备上运行#/usr/sbin/grub-nd5- crypt命令。 将生成MD5密码,该命令可提供MD5散列值输出结果。 3通过运行# pas sword-md5< hash from grub-md5- crypt>命令,将密码附加到menu.lst文件中。 单用户或维护模式身份验证 如果系统在引导到单用户或维护模式之前不需要有效的root身份验证,则调用单用户或维护模式的任何用户 都将被授予特权以访问系统上的所有文件 步骤 检查/etc/ inittab文件,并确保存在以下两行:s:S:wait:/etc/init.d/rcS和 w: S: respawn: /sbin/sulogin 监视最低限度的必要用户帐户 您必须监视现有用户帐户,并确保删除任何不必要的用户帐户 步骤 运行host:~#cat/etc/ passwd命令并验证最低限度的必要用户帐户 bin: x: 1: 1: bin: /bin: /bin/bash daemon: x: 2: 2: Daemon: /sbin: /bin/bash haldaemon: x: 101: 102: User for haldaemon /var/run/ hald: /bin/false mail: x: 8: 12: Mailer daemon: /var/spool/clientmqueue: /bin/false man:x: 13: 62: Manual pages viewer: /var/cache/ man: /bin/bash messagebus: x: 100: 101: User for D-Bus: /var/run/dbus: /bin/false nobody: x: 65534: 65533: nobody /var/lib/nobody /bin/bash ntp: x: 74: 106: NTP daemon: /var/lib/ntp: /bin/false poLkituser:x: 103: 104: Policykit: /var/run/Policykit: /bin/false postfix: x: 51: 51: Postfix Daemon: /var/spool/postfix: /bin/false root: x: 0: 0: root: /root: /bin/basl suse-ncc: x: 104: 107: Novell Customer Center User: /var/ib/YasT2/suse-ncc-fakehome: /bin/bash uidd: x: 102: 103: User for uuid: /var/run/uuid: /bin/false admin: x: 1000: 1003: /home/admin: /bin/bash postgres: x: 1002: 100:: /var/vmware/vpostgres/9.3: /bin/bash 监视最低限度的必要组 您必须监视现有组和成员,以确保删除所有不必要的组或组访问权限 VMware,lc保留所有权利
步骤 1 确认是否存在引导密码,方法是在虚拟设备上的 /boot/grub/menu.lst 文件中查找 password --md5 <password-hash> 一行。 2 如果不存在任何密码,则在虚拟设备上运行 # /usr/sbin/grub-md5-crypt 命令。 将生成 MD5 密码,该命令可提供 MD5 散列值输出结果。 3 通过运行 # password --md5 <hash from grub-md5-crypt> 命令,将密码附加到 menu.lst 文件中。 单用户或维护模式身份验证 如果系统在引导到单用户或维护模式之前不需要有效的 root 身份验证,则调用单用户或维护模式的任何用户 都将被授予特权以访问系统上的所有文件。 步骤 u 检查 /etc/inittab 文件,并确保存在以下两行:ls:S:wait:/etc/init.d/rc S 和 ~~:S:respawn:/sbin/sulogin。 监视最低限度的必要用户帐户 您必须监视现有用户帐户,并确保删除任何不必要的用户帐户。 步骤 u 运行 host:~ # cat /etc/passwd 命令并验证最低限度的必要用户帐户: bin:x:1:1:bin:/bin:/bin/bash daemon:x:2:2:Daemon:/sbin:/bin/bash haldaemon:x:101:102:User for haldaemon:/var/run/hald:/bin/false mail:x:8:12:Mailer daemon:/var/spool/clientmqueue:/bin/false man:x:13:62:Manual pages viewer:/var/cache/man:/bin/bash messagebus:x:100:101:User for D-Bus:/var/run/dbus:/bin/false nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash ntp:x:74:106:NTP daemon:/var/lib/ntp:/bin/false polkituser:x:103:104:PolicyKit:/var/run/PolicyKit:/bin/false postfix:x:51:51:Postfix Daemon:/var/spool/postfix:/bin/false root:x:0:0:root:/root:/bin/bash sshd:x:71:65:SSH daemon:/var/lib/sshd:/bin/false suse-ncc:x:104:107:Novell Customer Center User:/var/lib/YaST2/suse-ncc-fakehome:/bin/bash uuidd:x:102:103:User for uuidd:/var/run/uuidd:/bin/false wwwrun:x:30:8:WWW daemon apache:/var/lib/wwwrun:/bin/false admin:x:1000:1003::/home/admin:/bin/bash postgres:x:1002:100::/var/vmware/vpostgres/9.3:/bin/bash 监视最低限度的必要组 您必须监视现有组和成员,以确保删除所有不必要的组或组访问权限。 安全配置 VMware, Inc. 保留所有权利。 16
步骤 运行<host>:~#cat/etc/ group命令以验证最低限度的必要组和组成员身份。 console: x: 21 dialout: x: 16: ul, tcserver, postgres disk: x: 6 Loppy: x: 19 haLdaemon: [: 102: modem: x: 43 nogroup: x: 65534: nobod Lkituser:!: 105 public: x: 32 shadow: x: 15 use-ncc: 1: 107 uuid: 1: 104: video: x: 33: ul, tcserver, postgres wheel: x: 10: root. admin maildrop: I: 100 postfix: 1: 51 users: x: 100: vami: 1: 1002: root nginx: I admin: 1: 1003: 重置 vRealize Operations Manager管理员密码( Linux) 作为最佳安全做法,您可以在Lnux群集上重置用于vApp或 Linux安装的 vRealize Operations Manager 步骤 1以root身份登录到主节点的远程控制台。 VMware,lc保留所有权利
步骤 u 运行 <host>:~ # cat /etc/group 命令以验证最低限度的必要组和组成员身份。 audio:x:17: bin:x:1:daemon cdrom:x:20: console:x:21: daemon:x:2: dialout:x:16:u1,tcserver,postgres disk:x:6: floppy:x:19: haldaemon:!:102: kmem:x:9: mail:x:12: man:x:62: messagebus:!:101: modem:x:43: nobody:x:65533: nogroup:x:65534:nobody ntp:!:106: polkituser:!:105: public:x:32: root:x:0:admin shadow:x:15: sshd:!:65: suse-ncc:!:107: sys:x:3: tape:!:103: trusted:x:42: tty:x:5: utmp:x:22: uuidd:!:104: video:x:33:u1,tcserver,postgres wheel:x:10:root,admin www:x:8: xok:x:41: maildrop:!:1001: postfix:!:51: users:x:100: vami:!:1002:root nginx:!:108: admin:!:1003: 重置 vRealize Operations Manager 管理员密码 (Linux) 作为最佳安全做法,您可以在 Linux 群集上重置用于 vApp 或 Linux 安装的 vRealize Operations Manager 密码。 步骤 1 以 root 身份登录到主节点的远程控制台。 安全配置 VMware, Inc. 保留所有权利。 17