账号安全基本措施

1. 账号安全基本措施

1.1 账号安全基本措施

  • 密码安全控制
    • 设置密码有效期

    • 要求用户下次登录时修改密码

[root@localhost ~]#chage -M 66 用户 #设置密码有效期66天 适用于已有用户

[root@localhost ~]#vim /etc/login.defs  #适用于添加新用户
PASS_MAX_DAYS  300  #可以把时间设置为300天
[root@localhost ~]#chage -d 0 用户  #下次登陆必须修改密码

1.2 账号安全基本措施

  • 命令历史限制
    • 减少记录的命令条数
    • 注销时自动清空命令历史
减少记录的命令条数
[root@localhost ~]#vi /etc/profile
export HISTSIZE=200
[root@localhost ~]#source /etc/profile  #修改后需要刷新才生效
退出清空密码
[root@localhost ~]#vim .bash_logout
  • 终端自动注销
    • 闲置600秒后自动注销
[root@localhost ~]#vi /etc/profile
export TMOUT=600
[root@localhost ~]#source /etc/profile  #修改后需要刷新才生效
[root@localhost ~]#vi /etc/profile
[root@localhost ~]#vi ~/.bash_logout

1.3 su切换用户

  • 用途
    • 用途:Substitute User,切换用户
    • 格式:su -目标用户
  • 密码验证
    • root到任意用户,不验证密码
    • 普通用户到其他用户,验证目标用户的密码
[lj@localhost ~]$su -root
口令:
[root@localhost ~]#whoami
root

su  加-       #完全的切换,类似于自立门户

su  不加-   #不完全的切换,会残留上一个用户的一些设置,继承了师傅的一些遗产

2. PAM安全认证

PAM:

rpm   -qi   pam      #看有没有安装pam

rpm   -ql   pam      #看pam文件列表


用户来访问我

首先确定你的service类型(用户名  密码  密钥  短信验证码)

根据配置文件确定是否放行

如果调用的相关的模块
配置文件:

主配置:/etc/security  只有功能强大的pam 模块才会有 主配置文件

次配置文件:/etc/pam.d  虽然他是次配置 他优先生效
模块文件:

/usr/lib64/security/
怎么知道如何配置模块的配置文件和模块的功能?

man 8  模块名


limits模块   限制系统性能

required    #无论验证成功与否都会往下走

requisite   #验证失败立即线束整个过程,返回Fail

sufficient  #验证成功立即返回,不再继续,失败继续

optional    #显示结果不验证

3. sudo命令

sudo

用途:以其他用户身份(如root)执行授权用户登录

配置sudo授权
[root@localhost ~]#visudo   #自带语法检查
visudo: /etc/sudoers.tmp 未更改

[root@localhost ~]#vim /etc/sudoers   #不带语法检查


#启用sudo操作日志
Defaults logfile = "/var/log/sudo"
user:运行命令者的身份

host:通过哪些主机

(runas):以哪个用户的身份  超级管理员

command:运行哪些命令
服务 端口号
HTTP 80
HTTPS 443
Telnet 23
FTP 21
SSH(安全登录)、SCP(文件传输)、端口重定向 22
SMTP 25
POP3 110
WebLogic 7001
TOMCAT 8080
WIN2003远程登录 3389
Oracle数据库 1521
MS SQL* SEVER数据库sever 1433
MySQL 数据库sever 3306
posted @ 2023-07-30 16:54  Candy独角兽  阅读(226)  评论(0)    收藏  举报