银河麒麟V4.0.2安防加固
2024-01-09 18:20:31
1设置密码复杂度,登录失败锁定用户
1.1、设置密码复杂度
编辑/etc/pam.d/common-password文件,在pam_cracklib.so行末增加以下内容
例如:password ?requisite ?pam_cracklib.so ?retry=3 minlen=10 difok=3 dcredit=-1 ucredit=-1 lcredit=-1
说明:1)dcredit针对数字,ucredit针对大写字母,lcredit针对小写字母
? ? ? ? ? 2)负数表示至少的个数,正数表示最多的个数,-1表示至少1位
1.2、登录失败锁定用户
编辑/etc/pam.d/common-auth,增加
auth required ??pam_tally2.so ??deny=5 ??unlock_time=180 even_deny_root root_unlock_time=180
这是整体加固,ssh访问也受控制。
说明:even_deny_root 也限制root用户;
deny ?设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
1.3、查看admin用户登录失败次数
sudo pam_tally2 --user admin
1.4、解锁admin用户
sudo pam_tally2 --user admin --reset
文章来源:https://blog.csdn.net/LANSHUIHAIYU/article/details/135483347
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!