禁止root 遠端登入
如果ssh協議啟用,執行以下操作限制root使用者遠端登入
cat /etc/ssh/sshd_config|grep -v "^#"|grep "permitrootlogin"
修改/etc/ssh/sshd_config檔案,將permitrootlogin yes改為permitrootlogin no.
重啟sshd服務
#stopsrc -s sshd
#startsrc -s sshd
密碼策略
預設賬號和口令
chsec -f /etc/security/user -s default -a minlen=8
chsec -f /etc/security/user -s default -a minalpha=1
chsec -f /etc/security/user -s default -a mindiff=1
chsec -f /etc/security/user -s default -a minother=1
注:minlen=8 #密碼長度最少8位
minalpha=1 #包含的字母最少1個
mindiff=1 #包含的唯一字元最少1個
minother=1 #包含的非字母最少1個
鎖定不常用的賬戶
chuser account_locked=true daemon
chuser account_locked=true bin
chuser account_locked=true sys
chuser account_locked=true adm
chuser account_locked=true uucp
chuser account_locked=true guest
chuser account_locked=true nobody
chuser account_locked=true lpd
chuser account_locked=true nuucp
chuser account_locked=true sshd
鎖定密碼使用期限
使用者口令生存期 對於採用靜態口令認證技術的裝置,應配置使用者口令的最長有效期少於90天(含),到期後提示修改密碼;
chsec -f /etc/security/user -s default -a histexpire=12
histexpire 單位是周
root histexpire 0
db2admin histexpire 0
5、賬戶鎖定策略
chsec -f /etc/security/user -s default -a loginretries=5
手動解鎖
空閒超時
/etc/profile
/etc/environment
/etc/security/.profile
增加如下行:
tmout=300
timeout=300
export readonly tmout timeout
改變這項設定後,重新登入才能有效。
三問 linux作業系統安全加固
useradd username passwd username chmod 750 directory 許可權可根據具體情況設定 userdel username usermod l username usermod u username groupdel username etc login.d...
系統安全加固
系統安全加固 1.密碼策略 修改系統的密碼策略 1 經常修改密碼 2 使用一些特殊的字元和密碼的長度增加 密碼的難度 3 不要隨便告訴他人密碼 2.許可權 ugo 鎖定系統中不必要的系統使用者和組 鎖定下列使用者,鎖定之前備份 etc passwd 和 etc shadow 檔案 禁用無關的組 禁止...
Linux 系統安全加固
1,變更預設的ssh服務埠,禁止root使用者遠端連線 1 2 3 4 5 6 7 root ljohn cp etc ssh sshd config etc ssh sshd config.bak root ljohn vim etc ssh sshd config port 10022 ssh連...