1 echo" auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=1800">>/etc/pam.d/sshd ssh登录限制,普通用户登录失败5分钟后锁定300s,root锁定1800s
例如下面的命令要求用户user1两天内不能更改口令,并且口令最长的存活期为30天,并且口令过期前5天通知用户 chage -m 2 -M 30 -W 5 user1 可以使用如下命令查看用户user1当前的口令时效信息:chage -l user1 任务三:PAM可插拔验证模块 PAM(Plugable Authentication Module,可插拔验证模块)是由Sun提出的一种认证机制。
如果当前主机中未安装PAM(Pluggable Authentication Modules),HSS就无法为主机提供口令复杂度策略检测功能。未安装PAM的主机,HSS会在风险预防基线检查口令复杂检测策略页面,提供的建议中提示需安装PAM。如果云服务器的操作系统为Debian或Ubuntu,请以管理员用户在命令
#usermod -s /bin/false username #命令来更改相应用户的shell为/bin/false,其中[name]为要修改的具体用户名。 1.1.5 口令重复次数限制 1、执行备份 #cp -p /etc/pam.d/system-auth /etc/pam.d/system-auth.bak #cp -p /etc/pam.d/passwd /etc/pam.d/passwd.bak #cp -p /etc/pam.d/common-p...
vi /etc/pam.d/system-auth 找到:password sufficient pam_unix.so user_authtok md5 shadow remember=5 #不能使用相同的5次口令 后面添加remember=10,而不是下一行 访问控制: 禁止共享账号: cat /etc/passwd cat /etc/shadow cat /etc/group 着重看/bin/bash,因为可以远程登录 ...
password required pam_pwquality.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=0 (2) /etc/security/pwquality.conf retry=N:定义登录/修改密码失败时,可以重试的次数; Difok=N:定义新密码中必须有几个字符要与旧密码不同。但是如果新密码中有1/2以上的字符与旧密码不同时,该新密码将被接受; ...
统默认安装了PAM并默认启动。 设置口令复杂度策略 为了确保系统的安全性,建议设置的口令复杂度策略为:口令最小长度不小于8且必须包含大写字母、小写字母、数字和特殊字符。 以下配置为基础的安全要求,如需其他更多的安全配置,请执行以下命令获取Linux帮助信息。 基于Red Hat 7 来自:帮助中心 查看更多 → 设置 ...
基本的系统安全 物理安全和登录安全 禁用root登录和sudo 可插拔认证模块(PAM) 基于PAM的口令安全和口令策略 基于PAM的访问控制 1、基本的系统安全 安全的磁盘布局 使用挂装选项提高文件系统的安全性 查找并取消文件/目录的非必要的特殊权限 避免安装不必要的软件包 配置软件包更新的Email通知 关闭不必要的服务 关闭IP...
-t:设置存活数值 TTL的大小。 -v:详细显示指令的执行过程。 ping 命令是使用最多的网络指令,通常我们使用它检测网络是否连通,它使用ICMP协议。但是有时会有这样的情况,我们可以浏览器查看一个网页,但是却无法 ping通,这是因为一些网站处于安全考虑安装了防火墙。另外,也可以在自己计算机上试一试,通过下面的方法使系统...
使用passwd命令:-l 锁定、-u 解锁、-S 看状态 代码语言:javascript 复制 ###-S(大写)查看用户dachui密码的状态[root@liruilong~]# passwd-Sdachui dachuiPS2020-08-180999997-1(密码已设置,使用SHA512算法。)###-l 锁定dachui账户[root@liruilong~]# passwd-l dachui 锁定...