温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Linux 新系统部分安全优化

发布时间:2020-07-08 09:23:23 来源:网络 阅读:330 作者:槑槑的嫑嫑 栏目:系统运维

1、设置账户登录失败锁定策略,加大用户口令被暴力破解的难度。

参考链接
http://man7.org/linux/man-pages/man8/pam_tally2.8.html

设置连续输错5次口令,帐号锁定5分钟。

在进行此项安全加固工作前,请先检查PAM模块版本,搜索pam_tally2是否存在,如果pam_tally2存在,修改配置文件。【注意: 各系统配置不一,请根据当前系统进行适当配置,并仔细评估对系统的影响】
修复方案:

centos
修改配置/etc/pam.d/password-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
account required pam_tally2.so

ubuntu,debian:
修改配置/etc/pam.d/common-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
修改配置/etc/pam.d/common-account参数(将配置添加到合适的位置):
account required pam_tally2.so

2、Linux帐户超时自动登出配置

修改/etc/profile文件,设置定时账户自动登出时间:
export TMOUT=180

3、限制root权限用户远程登录

修改文件/etc/ssh/sshd_config配置:
PermitRootLogin no
修改完成后,重启sshd服务。

4、Linux帐户口令生存期策略

修改文件/etc/login.defs,配置
PASS_MAX_DAYS 90

5、Linux口令过期后账号最长有效天数策略

编辑/etc/default/useradd文件,配置:
INACTIVE=365

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI