当前位置: 首页 > news >正文

孙俪做的网站广告做网站用花瓣上的图片会侵权吗

孙俪做的网站广告,做网站用花瓣上的图片会侵权吗,天津网站seo设计,超市网站建设该脚本主要是针对 CentOS Linux 7 合规基线加固的一些配置操作#xff0c;包括创建用户、安全审计配置、入侵防范配置、访问控制配置、身份鉴别策略配置等。如果您需要在脚本中添加公司网址#xff0c;您可以在适当的位置添加相应的内容。不过请注意#xff0c;在实际生产环…该脚本主要是针对 CentOS Linux 7 合规基线加固的一些配置操作包括创建用户、安全审计配置、入侵防范配置、访问控制配置、身份鉴别策略配置等。如果您需要在脚本中添加公司网址您可以在适当的位置添加相应的内容。不过请注意在实际生产环境中建议谨慎进行脚本修改和执行以免造成意外的影响。 #!/bin/bash # CentOS Linux 7基线标准系统-等保三级-CentOS Linux 7合规基线加固#定义脚本执行时间日志 bash_run(){ mkdir /etc/funi_bash -p echo date %Y-%m-%d %H:%M:%S /etc/funi_bash/safe_date.log }#判断是否执行加固脚本 check_bash(){ if [ -e /etc/funi_bash/safe_date.log ]; then messagecat /etc/funi_bash/safe_date.log echo 该服务器已于$message执行加固脚本请确认是否继续执行 elsecreateuser dengbao_bash fi} #新建funi用户 createuser(){ useradd funi if [ -z $1 ]; then echo 未传入密码使用默认密码创建用户funi成功 echo Funi_2021rjy | passwd --stdin funi echo funi ALL(ALL) ALL /etc/sudoers else echo 使用自定义密码创建用户funi成功 echo $1 | passwd --stdin funi echo funi ALL(ALL) ALL /etc/sudoers fi }check_bash dengbao_bash(){ # 修改密码最大有效期为180天 sed -i.bak -e s/^\(PASS_MAX_DAYS\).*/\1 180/ /etc/login.defs if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi chage --maxdays 180 root if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 修改两次修改密码的最小间隔时间为7天 sed -i.bak -e s/^\(PASS_MIN_DAYS\).*/\1 7/ /etc/login.defs if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi chage --mindays 7 root if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 修改密码必须包含四种字符 sed -i s/# minclass 0/minclass 3/g /etc/security/pwquality.conf if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 修改密码最短为9位 sed -i s/# minlen 9/minlen 9/g /etc/security/pwquality.conf if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 密码设置及登陆控制文件/etc/pam.d/password-auth 禁止使用最近用过的5个密码 remember5 sed -i s/password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok/password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember5/g /etc/pam.d/password-auth if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 密码设置及登陆控制文件/etc/pam.d/system-auth 禁止使用最近用过的5个密码 remember5 sed -i s/password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok/password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember5/g /etc/pam.d/system-auth if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 用户重新尝试输入密码的次数设为4 sed -i s/#MaxAuthTries 6/MaxAuthTries 4/g /etc/ssh/sshd_config if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi echo Protocol 2 /etc/ssh/sshd_config if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# ssh服务端每900秒向客户端发送一次消息,以保持长连接 sed -i s/#ClientAliveInterval 0/ClientAliveInterval 900/g /etc/ssh/sshd_config if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 客户端3次超时即断开客户端 sed -i s/#ClientAliveCountMax 3/ClientAliveCountMax 3/g /etc/ssh/sshd_config if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# SSH 日志级别设置为INFO,记录登录和注销活动 sed -i s/#LogLevel INFO/LogLevel INFO/g /etc/ssh/sshd_config if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi service sshd restart if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fised -i /# User/a\auth required pam_tally2.so onerrfail audit silent deny5 unlock_time900 /etc/pam.d/password-auth if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fised -i /# User/a\auth required pam_tally2.so onerrfail audit silent deny5 unlock_time900 /etc/pam.d/system-auth if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi echo TMOUT900 /etc/profile if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 禁止root登录 sed -i s/PermitRootLogin no/PermitRootLogin yes/g /etc/ssh/sshd_config if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi service sshd restart if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置 主机允许策略文件/etc/hosts.allow 的属组和属主为root chown root:root /etc/hosts.allow if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置 主机拒绝策略文件/etc/hosts.deny 的属组和属主为root chown root:root /etc/hosts.deny if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置 主机允许策略文件/etc/hosts.allow的权限为644 chmod 644 /etc/hosts.allow if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置 主机拒绝策略文件/etc/hosts.deny的权限为644 chmod 644 /etc/hosts.deny if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置用户/组 的用户和密码文件属主属组为root chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置组文件 的权限为0644 chmod 0644 /etc/group if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置用户文件 的权限为644 chmod 0644 /etc/passwd if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置用户的密码文件为0400只读,禁止修改用户密码 chmod 0400 /etc/shadow if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置组密码文件为0400制度, 禁止修改组密码 chmod 0400 /etc/gshadow if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置sshd主配置文件属主属组为root chown root:root /etc/ssh/sshd_config if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置sshd主配置文件权限为0600 chmod 600 /etc/ssh/sshd_config if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置/etc/profile文件属主属组为root chown root:root /etc/profile if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 设置/etc/profile文件权限为644 chmod 644 /etc/profile if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 开机自启安全审计服务并现在启动 systemctl enable --now auditd if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 开机自启日志服务并现在启动 systemctl enable --now rsyslog if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 定义安全审计规则 echo -a always,exit -F archb64 -S unlink -S unlinkat -S rename -S renameat -F auid1000 -F auid!4294967295 -k delete -a always,exit -F archb32 -S unlink -S unlinkat -S rename -S renameat -F auid1000 -F auid!4294967295 -k delete /etc/audit/rules.d/audit.rules if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 定义安全设计规则 echo -a always,exit -F archb64 -S unlink -S unlinkat -S rename -S renameat -F auid1000 -F auid!4294967295 -k delete -a always,exit -F archb32 -S unlink -S unlinkat -S rename -S renameat -F auid1000 -F auid!4294967295 -k delete /etc/audit/audit.rules if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 定义安全审计规则 echo -w /etc/group -p wa -k identity -w /etc/passwd -p wa -k identity -w /etc/gshadow -p wa -k identity -w /etc/shadow -p wa -k identity -w /etc/security/opasswd -p wa -k identity /etc/audit/rules.d/audit.rules if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 定义安全审计规则 echo -w /etc/group -p wa -k identity -w /etc/passwd -p wa -k identity -w /etc/gshadow -p wa -k identity -w /etc/shadow -p wa -k identity -w /etc/security/opasswd -p wa -k identity /etc/audit/audit.rules if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 定义安全审计规则 echo -w /etc/sudoers -p wa -k scope -w /etc/sudoers.d/ -p wa -k scope /etc/audit/rules.d/audit.rules if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 定义安全审计规则 echo -w /etc/sudoers -p wa -k scope -w /etc/sudoers.d/ -p wa -k scope /etc/audit/audit.rules if [ $? 0 ] then echo -e \033[32m True \033[0m else echo -e \033[31m False \033[0m fi# 暂停rpcbind服务--nfs需要依赖rpcbind服务来实现客户端和服务器的路由请求 systemctl disable --now rpcbind /dev/null systemctl disable --now rpcbind.socket /dev/null } #执行日志写入 bash_run # systemctl stop rpcbind /dev/null # systemctl stop rpcbind.socket /dev/null # systemctl disable rpcbind.socket /dev/null # systemctl disable rpcbind.socket /dev/null
http://www.dnsts.com.cn/news/232650.html

相关文章:

  • 国外做婚纱的网站游戏推广员怎么做
  • 医院网站改版建设招标公告小企业怎么建网站平台
  • 网站建设中页面模板下载江苏建设电子信息网站
  • 网站建设官网型好呢还是商城型三亚8名男女深夜被抓
  • 中企动力网站建设 长春阿里巴巴网站建设策略调研
  • 用html表格做的网站开电商有哪些步骤
  • 2003访问网站提示输入用户名密码网站推广软件免费版
  • 企业网站建设需要哪些资料重庆中小企业名录
  • 域名购买网站有哪些百度seo引流怎么做
  • 城市规划做底图的网站网站建设三站合一微信小程序
  • 万盛网站建设网架钢构公司
  • 网站平台搭建要多少市场调研报告ppt模板
  • 铜官山区建设局网站站长之家权重
  • 手机和wap网站建设什么是企业网站
  • phpcms获取网站名称企业域名是什么意思
  • 凡客诚品网站wordpress重新安装插件
  • 如何设计优秀的公司网站企业网站设计推广方案
  • 网站策划书包括哪些内容如何做好集团网站建设
  • 网站建设构成技术要求淘宝店铺代运营一般怎么收费
  • 仪征市城乡建设局网站珠宝首饰网站源码
  • 杭州网站seo公司sem推广软件
  • 网页设计网站怎么做开发一个软件能卖多少钱
  • 2019年做网站厦门网络推广建网站
  • 郑州网站营销推广广州万户网络
  • 网站域名不想实名认证怎么建自己公司网站
  • 怎么做淘宝客手机网站乐清网站网络公司
  • 域名备案怎么关闭网站吗wordpress 输出 文本
  • wordpress网站不显示系列谷歌怎么建网站
  • 建筑企业管理咨询公司是做什么的个人怎么做网站排名优化
  • 秦皇岛网站建设报价杭州微网站开发公司电话