Linux新系统部分安全优化
1、设置账户登录失败锁定策略,加大用户口令被暴力破解的难度。
目前成都创新互联公司已为近1000家的企业提供了网站建设、域名、网页空间、网站托管维护、企业网站设计、赤峰林西网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。
参考链接
http://man7.org/linux/man-pages/man8/pam_tally2.8.html
设置连续输错5次口令,帐号锁定5分钟。
在进行此项安全加固工作前,请先检查PAM模块版本,搜索pam_tally2是否存在,如果pam_tally2存在,修改配置文件。【注意: 各系统配置不一,请根据当前系统进行适当配置,并仔细评估对系统的影响】
修复方案:
centos
修改配置/etc/pam.d/password-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
account required pam_tally2.so
ubuntu,debian:
修改配置/etc/pam.d/common-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
修改配置/etc/pam.d/common-account参数(将配置添加到合适的位置):
account required pam_tally2.so
2、Linux帐户超时自动登出配置
修改/etc/profile文件,设置定时账户自动登出时间:
export TMOUT=180
3、限制root权限用户远程登录
修改文件/etc/ssh/sshd_config配置:
PermitRootLogin no
修改完成后,重启sshd服务。
4、Linux帐户口令生存期策略
修改文件/etc/login.defs,配置
PASS_MAX_DAYS 90
5、Linux口令过期后账号最长有效天数策略
编辑/etc/default/useradd文件,配置:
INACTIVE=365
分享文章:Linux新系统部分安全优化
网站路径:http://ybzwz.com/article/ppisdc.html