Linux 新系统部分安全优化

1、设置账户登录失败锁定策略,加大用户口令被暴力破解的难度。

参考链接
http://man7.org/linux/man-pages/man8/pam_tally2.8.html

设置连续输错5次口令,帐号锁定5分钟。

在进行此项安全加固工作前,请先检查PAM模块版本,搜索pam_tally2是否存在,如果pam_tally2存在,修改配置文件。【注意: 各系统配置不一,请根据当前系统进行适当配置,并仔细评估对系统的影响】
修复方案:

centos
修改配置/etc/pam.d/password-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
account required pam_tally2.so

ubuntu,debian:
修改配置/etc/pam.d/common-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
修改配置/etc/pam.d/common-account参数(将配置添加到合适的位置):
account required pam_tally2.so

2、Linux帐户超时自动登出配置

修改/etc/profile文件,设置定时账户自动登出时间:
export TMOUT=180

3、限制root权限用户远程登录

修改文件/etc/ssh/sshd_config配置:
PermitRootLogin no
修改完成后,重启sshd服务。

4、Linux帐户口令生存期策略

修改文件/etc/login.defs,配置
PASS_MAX_DAYS 90

5、Linux口令过期后账号最长有效天数策略

编辑/etc/default/useradd文件,配置:
INACTIVE=365

猜你喜欢

转载自blog.51cto.com/bilibili/2456201