Centos8密码复杂度、账户锁定策略、登录连接超时自动断开

一、密码复杂度配置

1、备份原有配置文件

cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak

2、设置复杂度策略

vim /etc/pam.d/system-auth

找到包含pam_pwquality.so模块的行,将原有行注释并修改为如下的新配置,密码长度最少12位,至少包含一个大写字母,一个小写字母,一个数字,一个特殊符号。

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=12 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 enforce_for_root

参考:http://www.zhuyibing.com/?id=103

           https://blog.csdn.net/allway2/article/details/103713430

 

二、账户锁定策略(目标连续输错密码m次,限制登陆了n分钟)

    rhel8 已经没有 pam_tally2.so 模块了,全面使用 pam_faillock.so,能看得出两个文件都是被包含在其他文件内,所以改这两个,其他程序都会生效。其中我们用得最多的sshd 则是包含了password-auth,没有包含system-auth,所以按网上只知道改system-auth则不会让      ssh登录受到限制.

vim /etc/pam.d/system-auth
找到两个文件 auth 段第一个 pam_unix.so
centos8.1 该行是:
auth sufficient pam_unix.so nullok try_first_pass

前面加
auth requisite pam_faillock.so preauth even_deny_root deny=2 unlock_time=60

后面加
auth [default=die] pam_faillock.so authfail even_deny_root deny=2 unlock_time=60
auth sufficient pam_faillock.so authsucc even_deny_root deny=2 unlock_time=60
原文链接:https://blog.csdn.net/cloudfantasy/article/details/108305876
示例:连续错误3次,禁止登录600秒

 

 

三、登录连接超时自动断开
vim /etc/profile

TMOUT=600

posted @ 2022-01-12 16:58  b̶i̶n̶g̶.̶  阅读(2009)  评论(0编辑  收藏  举报