新システムは、Linuxのセキュリティ最適化の一部であります

1は、アカウントロックアウトポリシーのログインの失敗を設定し、ユーザーのパスワードが侵害された暴力の難しさを増します。

参照リンク
http://man7.org/linux/man-pages/man8/pam_tally2.8.html

5が連続的に間違ったパスワード、アカウントロック5分を提供します。

このセキュリティ補強工事が進行中である前にpam_tally2がある場合は、設定ファイルを変更し、検索pam_tally2が存在するPAMモジュールのバージョンを、確認してください。[注:各システム構成が変化し、適切に現在のシステムに応じて設定され、かつください慎重に、システムのへの影響評価に]
リハビリテーションプログラムを:

CentOSのは、
構成/etc/pam.d/password-auth(適切な位置に設定)を変更:
unlock_time pam_tally2.so必要な認証は拒否5 = 300 = 300 = even_deny_root root_unlock_time。
アカウントpam_tally2.soを必要

Ubuntuの、Debianの:
構成/etc/pam.d/common-auth(適切な位置に設定)を変更します
。unlock_time pam_tally2.so必要な認証が拒否5 = 300 = 300 = even_deny_root root_unlock_time
変更設定/etc/pam.d/のパラメータの共通アカウント(適切な位置に設定):
アカウントpam_tally2.soを必要と

2、Linuxのアカウントのタイムアウトが自動的に設定をログアウト

変更/ etc / profileファイルは、タイマーアカウント自動ログアウト時間を設定します。
エクスポートTMOUT = 180 [

3、rootユーザーのリモートログインを制限します

ファイルを変更は、/ etc / ssh / sshd_configの設定:
のPermitRootLogin NOの
修正が完了し、再起動sshdサービス。

4、Linuxのアカウントのパスワードの有効期間ポリシー

ファイルに/etc/login.defsを修正し、コンフィギュレーション・
PASS_MAX_DAYS 90

5、パスワードの有効期限ポリシーアカウント日後のLinuxの最長数

編集/ etc / default / useraddファイル、設定:
INACTIVE = 365

おすすめ

転載: blog.51cto.com/bilibili/2456201