Linux系统安全配置相关

一.说明

最近公司安全部门针对我们的系统从系统组件、系统配置、系统应用容器三个层面对系统进行了整体的扫描,针对系统配置这块,有许多安全配置项,这里在这里记录一下,有需要的直接按照介绍的配置进行相应的修改即可。

二.安全配置项说明

前提说明:这里我们使用的是Centos7.5的系统。

2.1 配置限制用户的登录失败次数

[root@k8s001 ~]# sed -i '1i\auth required  pam_tally2.so   deny=6 unlock_time=300 even_deny_root root_unlock_time=10'  /etc/pam.d/sshd
# 查看修改后配置文件
[root@k8s001 ~]# cat /etc/pam.d/sshd
# 新加配置
auth required  pam_tally2.so   deny=6 unlock_time=300 even_deny_root root_unlock_time=10
auth       required pam_sepermit.so
auth       substack     password-auth
auth       include      postlogin
# Used with polkit to reauthorize users in remote sessions
-auth      optional     pam_reauthorize.so prepare
account    required     pam_nologin.so
account    include      password-auth
password   include      password-auth
# pam_selinux.so close should be the first session rule
session    required     pam_selinux.so close
session    required     pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session    required     pam_selinux.so open env_params
session    required     pam_namespace.so
session    optional     pam_keyinit.so force revoke
session    include      password-auth
session    include      postlogin
# Used with polkit to reauthorize users in remote sessions
-session   optional     pam_reauthorize.so prepare
# 修改完毕后需要重启SSHD服务
[root@k8s001 ~]# systemctl restart sshd

当用户通过SSH连续认证失败次数超过 6 次(不含 6 次),锁定该用户使用的账号。限防止试密码、暴力破解。

2.2 密码复杂度

这里后续会根据实际的应用配置进行补充

猜你喜欢

转载自www.cnblogs.com/yuhaohao/p/12912731.html