índice
1.2. Passe a implementação da complexidade da senha
1.3. Definir a política de bloqueio de conta de falha de autenticação
Dois, defina o período de tempo limite ocioso da conexão do usuário Linux
2.2. Para usuários específicos
Um, política de senha
1.1. Política de senha
Estratégia padrão:
[root@hdp301 /]# cat /etc/login.defs
O sistema operacional Linux recomenda definir uma política de senha:
- PASS_MAX_DAYS: 90 # O período máximo de validade da senha
- PASS_MIN_DAYS: 2 # A senha pode ser alterada após 2 dias
- PASS_WARN_AGE: 7 # Notificar o usuário para alterar a senha quando o usuário efetuar login 7 dias antes que a senha expire
- PASS_MIN_LENS: 8 # Comprimento mínimo da senha, usando o módulo pam_cracklib, este parâmetro não é mais válido
1.2. Passe a implementação da complexidade da senha
padrão:
Após modificação:
password requisite pam_cracklib.so minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
- retry = N: Quantas vezes o erro de alteração de senha será retornado?
- difok = N: A nova senha deve ter um número diferente de dígitos da senha antiga
- dcredit = N: N> = 0: quantos dígitos na senha no máximo; N <0 quantos dígitos na senha
- lcredit = N: o número de letras minúsculas
- ucredit = N: o número de letras grandes
- ocredit = N: o número de letras especiais
- minclass = N: composição da senha (letras grandes / pequenas, números, caracteres especiais)
- -1 significa pelo menos 1 dígito
1.3. Definir a política de bloqueio de conta de falha de autenticação
Estratégia padrão:
[root@hdp301 /]# cat /etc/pam.d/login
mudar para:
account required /user/lib64/security/pam_tally2.so deny=5 no_magic_root reset
negar = 5 define o usuário a ser bloqueado após 5 logins
Dois, defina o período de tempo limite ocioso da conexão do usuário Linux
2.1. Para todos os usuários
[root@hdp301 /]# cat etc/profile
2.2. Para usuários específicos
cd /home/sfyp_audit
vim .bash_profile
export TMOUT=300
export HISTTIMEFORMAT="%Y-%m-%d %H:%M:%S `whoami` " # 这将显示执行命令的用户