Linux主机安全

Linux主机安全

1.  禁用远程登录root。

2.修改ssh默认端口 暂定为3600。

3.  输错三次密码,禁用5分钟。

3.1 非图形界面登录

vim /etc/pam.d/login

在#%PAM-1.0 下新起一行,加入

auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=300

         ①-even_deny_root ###除限制普通用户外,也限制root用户

         ②-deny ###设置普通用户和root用户连续错误登录的最大次数,超过最大次数,则锁定改用户

         ③-unlock_time ###设置普通用户锁定后,多少时间后解锁,单位是秒,建议为5分钟,300秒

         ④-root_unlock_time 设置root用户锁定后,多少时间解锁,单位是秒

如果不限制root用户,则可以写成

auth required pam_tally2.so deny=3 unlock_time=300

此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。

3.3 图形界面登录

vim /etc/pam.d/kde

在#%PAM-1.0 下新起一行,加入

auth required pam_tally2.so even_deny_root deny=3 unlock_time=5 root_unlock_time=300

如果不限制root用户,则可以写成

auth required pam_tally2.so deny=3 unlock_time=300

3.4解锁与查看查看用户登录次数

pam_tally2 -u username  ###查看用户登录错误次数,其中username为用户名称如"root"

pam_tally2 -r -u username ###清楚用户登录错误次数,其中username为用户名称如"root"

posted @ 2016-09-06 18:25  FlyBack  阅读(1388)  评论(0编辑  收藏  举报