zoukankan      html  css  js  c++  java
  • linux安全篇

    笔者Q:972581034 交流群:605799367。有任何疑问可与笔者或加群交流

    1.限制用户su

    限制能su到root的用户。
    操作步骤
    使用命令 vi /etc/pam.d/su修改配置文件,在配置文件中添加行。例如,只允许test组用户su到root,则添加 auth required pam_wheel.so group=test

    2.添加口令策略

    加强口令的复杂度等,降低被猜解的可能性。
    操作步骤
    使用命令 vi /etc/login.defs 修改配置文件。

    • PASS_MAX_DAYS 90 #新建用户的密码最长使用天数
    • PASS_MIN_DAYS 0 #新建用户的密码最短使用天数
    • PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数
      使用chage命令修改用户设置。
      例如,chage -m 0 -M 30 -E 2000-01-01 -W 7 <用户名>表示将此用户的密码最长使用天数设为30,最短使用天数设为0,密码2000年1月1日过期,过期前七天警告用户。
      设置连续输错三次密码,账号锁定五分钟。使用命令 vi /etc/pam.d/common-auth修改配置文件,在配置文件中添加 auth required pam_tally.so onerr=fail deny=3 unlock_time=300

    3.SSH服务安全

    对SSH服务进行安全加固,防止暴力破解成功。
    操作步骤
    使用命令 vim /etc/ssh/sshd_config 编辑配置文件。

    • 不允许root账号直接登录系统。
      设置 PermitRootLogin 的值为 no。
    • 修改SSH使用的协议版本。
      设置 Protocol 的版本为 2。
    • 修改允许密码错误次数(默认6次)。
      设置 MaxAuthTries 的值为 3。
      配置文件修改完成后,重启sshd服务生效。
  • 相关阅读:
    hdu 5101 Select
    hdu 5100 Chessboard
    cf B. I.O.U.
    cf C. Inna and Dima
    cf B. Inna and Nine
    cf C. Counting Kangaroos is Fun
    Radar Installation 贪心
    spfa模板
    Sequence
    棋盘问题
  • 原文地址:https://www.cnblogs.com/Csir/p/8328927.html
Copyright © 2011-2022 走看看