Linux主機安全

2022-03-28 04:07:17 字數 912 閱讀 2383

vim /etc/pam.d/login

在#%pam-1.0 下新起一行,加入

auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=300

①-even_deny_root ###除限制普通使用者外,也限制root使用者

②-deny ###設定普通使用者和root使用者連續錯誤登入的最大次數,超過最大次數,則鎖定改使用者

③-unlock_time ###設定普通使用者鎖定後,多少時間後解鎖,單位是秒,建議為5分鐘,300秒

④-root_unlock_time 設定root使用者鎖定後,多少時間解鎖,單位是秒

如果不限制root使用者,則可以寫成

auth required pam_tally2.so deny=3 unlock_time=300

此處使用的是 pam_tally2 模組,如果不支援 pam_tally2 可以使用 pam_tally 模組。另外,不同的pam版本,設定可能有所不同,具體使用方法,可以參照相關模組的使用規則。

vim /etc/pam.d/kde

在#%pam-1.0 下新起一行,加入

auth required pam_tally2.so even_deny_root deny=3 unlock_time=5 root_unlock_time=300

如果不限制root使用者,則可以寫成

auth required pam_tally2.so deny=3 unlock_time=300

pam_tally2 -u username  ###檢視使用者登入錯誤次數,其中username為使用者名稱如"root"

pam_tally2 -r -u username ###清楚使用者登入錯誤次數,其中username為使用者名稱如"root"

LINUX主機安全配置指令碼記錄

vim etc login.defs pass min len 6 pass warn age 30 vim etc profile 修改umask 077 chmod 600 boot grub2 grub.cfg chmod 600 etc grub2.cfg chmod 750 etc rc....

主機安全加固 終端安全管理

寫在最前 安全產品系列目錄 目錄 總述 對主機進行全面加固保護,保證到達基線以上,並根據其他報告進行加固 產品簡介 針對主機作業系統安全加固,採用rost技術和三權分立思想,解決已知 未知病毒及黑客攻擊行為的侵入 產品特點 主動防禦安全保護 安全檢測 安全審計 安全管理 使用者價值 彌補短板,提公升...

主機安全與加固 資料安全

主機安全 保證主機在資料儲存和處理的保密性,完成性,可用性。包括軟體,硬體,系統軟體的自身安全。common vulnerability scoring system,用來設計描述漏洞的嚴重程度,確定需要應急的緊急度和重要度。種類 滲透測試流程 確定目標,資訊收集,漏洞探測,漏洞利用,內網 內網滲透...