首页 / LINUX / Linux系统加固设置
Linux系统加固设置
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了Linux系统加固设置,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含2716字,纯文字阅读大概需要4分钟。
内容图文
![Linux系统加固设置](/upload/InfoBanner/zyjiaocheng/931/55d475c12f2d4a89a3cf625895cb8200.jpg)
1. 将root管理员名称修改为jack
添加用户jack:
useradd -u 0 -g 0 -o jack
给jack设置密码:
[root@host-134 ~]# passwd jack
Changing password for user jack.
New password:
BAD PASSWORD: The password is shorter than 8 characters
Retype new password:
passwd: all authentication tokens updated successfully.
用jack用户登录服务器:
[C:\~]$ ssh jack@192.168.153.134
Connecting to 192.168.153.134:22...
Connection established.
To escape to local shell, press Ctrl+Alt+].
WARNING! The remote SSH server rejected X11 forwarding request.
Last failed login: Fri Jan 8 14:15:16 CST 2021 from host-134 on ssh:notty
There was 1 failed login attempt since the last successful login.
Last login: Fri Jan 8 11:34:20 2021 from 192.168.153.1
[root@host-134 ~]# whoami
root
2. 设置密码过期时间
2.1 编辑配置文件
vim /etc/login.defs
2.2 参数解释
25 PASS_MAX_DAYS 99999 \\密码过期时间,单位天
26 PASS_MIN_DAYS 0 \\两次密码修改的最小间隔时间天数
27 PASS_MIN_LEN 5 \\密码的最小长度
28 PASS_WARN_AGE 7 \\密码过期前多少天提醒用户
3. 密码错误3次锁定300秒
3.1 编辑配置文件
vim /etc/pam.d/system-auth
3.2 在auth部分后面添加一行
auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=300
3.3 参数解释:
deny=3 允许密码输入的错误次数
unlock_time=300 锁定时间单位秒
even_deny_root 作用于root用户
root_unlock_time=300 root用户锁定的时间
4. 设置用户密码复杂度
pam_cracklib.so该模块用来检测密码的复杂读,最早之前使用的是pam_cracklib.so模块,后来修改为了pam_pwquality.so,此模块完全兼容pam_cracklib.so,同时提了/etc/security/pwquality.conf,更方便我们修改
4.1 修改配置文件
vim /etc/security/pwquality.conf
4.2 参数解释
minlen=N: 新密码的最小长度
dcredit=N: 当N>0时表示新密码中数字出现的最多次数;当N<0时表示新密码中数字出现最少次数;
ucredit=N: 当N>0时表示新密码中大写字母出现的最多次数;当N<0时表示新密码中大写字母出现最少次数;
lcredit=N: 当N>0时表示新密码中小写字母出现的最多次数;当N<0时表示新密码中小写字母出现最少次数;
ocredit=N: 当N>0时表示新密码中特殊字符出现的最多次数;当N<0时表示新密码中特殊字符出现最少次数;
maxrepeat=N: 拒绝包含多于N个相同连续字符的密码。 默认值为0表示禁用此检查
maxsequence=N:拒绝包含长于N的单调字符序列的密码。默认值为0表示禁用此检查。实例是'12345'或'fedcb'。 除非序列只是密码的一小部分,否则大多数此类密码都不会通过简单检查。
4.3 将策略强制作用于root用户
修改配置文件:
vim /etc/pam.d/system-auth
在password部分后面添加一行
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= enforce_for_root
5. 用户超时自动退出
5.1 修改配置文件
vim /etc/profile
5.2 在配置文件最后一行添加
export TMOUT=10
然后保存退出
5.3 使用source命令使修改生效
source /etc/profile
5.4 效果图
内容总结
以上是互联网集市为您收集整理的Linux系统加固设置全部内容,希望文章能够帮你解决Linux系统加固设置所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。