限制用戶對系統資源的使用,能夠避免拒絕服務(如:建立不少進程、消耗系統的內存等<?xml:namespace prefix = o /?> 等)這種攻擊方式。這些限制必須在用戶登陸以前設定。例如,能夠用下面的方法對系統中用 戶加以限制。 第一步 編輯limits.conf文件(vi /etc/security/limits.conf),加入或改變下面這些行: · hard core 0 · hard rss 5000 · hard nproc 20 其中core 0表示禁止建立 core文件; nproc 20把最多進程數限制到 20;rss 5000表示除了 root 以外,其餘用戶最多隻能用 5MB內存。上面這些只對登陸到系統中的用戶有效。經過上面這些 限制,能更好地控制系統中的用戶對進程、 core文件和內存的使用狀況。星號「 *」表示的是所 有登陸到系統中的用戶。 第二步 必須編輯「 /etc/pam.d/login」文件,在文件末尾加入下面這一行: session required /lib/security/pam_limits.so 加入這一行後,「/etc/pam.d/login」文件是這樣的: #%PAM-1.0 auth required /lib/security/pam_securetty.so auth required /lib/security/pam_pwdb.so shadow nullok auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so nullok use_authtok md5 shadow session required /lib/security/pam_pwdb.SO session required /lib/security/pam_limits.so #session optional /lib/security/pam_console.SOsession