將非登陸用戶的Shell設爲/sbin/nologin
鎖定長期不使用的帳戶
刪除無用的帳號
鎖定帳號文件passwd、shadow
經常使用命令有
查看當前狀態:lsattr /etc/passwd /etc/shadow
鎖定文件:chattr +i /etc/passwd /etc/shadow
解鎖文件:chattr -i /etc/passwd /etc/shadow
vim
設置密碼有效期
要求用戶下次登陸時修改密碼
經常使用命令
適用於新建用戶:
進入vim /etc/login.defs
PASS_MAX_DAYS 30
適用於已有用戶:
chage -M 30 lisi
強制在下次登陸時更改密碼:
chage -d 0 zhangsan
這條命令執行後,再次登陸時,密碼必須大於8位,並且不能爲連續的字母或數字。
建立zhaoliu用戶並設置密碼
查看zhaoliu的密碼狀態
將;lisi用戶設爲下次登陸修改密碼,讓wangwu帳戶的密碼時限改成30天
查看lisi和wangwu的密碼狀態
安全
減小記錄的命令條數
vim /etc/profile
HISTSIZE=20
source /etc/profile
註銷時自動清除命令歷史
vim ~/.bash_logout
history -c
clear
完成上述配置後當用戶退出登陸的bash環境後,所記錄的歷史命令將自動清空。
閒置600秒 後自動註銷
vim ~/.bash_profile
export TMOUT=600
source /etc/profile
當界面60秒不用時自動退出bash
命令用法:su - 目標用戶
密碼驗證:
root——》任意用戶,不嚴重密碼
普通用戶——》其餘用戶,驗證目標用戶密碼服務器
將容許使用su命令的用戶加入wheel組
啓用pam_wheel認證模塊
經常使用命令
將用戶加入wheel組
gpasswd -a lisi wheel
pam_wheel認證模塊命令模式
vim /etc/pam.d/su
查看su操做記錄
安全日誌文件: /var/log/securesession
默認狀況下,任何用戶都容許使用su命令,從而有機會反覆嘗試其餘用戶(如root) 的登陸密碼,帶來安全風險
爲了增強su命令的使用控制,能夠藉助於PAM認證模塊,只容許極個別用戶使用su命令進行切換ide
Is /etc/pam.d | grep suui
每一-行都是一-個獨立的認證過程
每一-行能夠區分爲三個字段
認證類型
控制類型
PAM模塊及其參數3d
1,required驗證失敗時任然繼續,但返回Fail。
2,required驗證失敗則當即結束整個驗證過程,返回Fail
3,sufficient驗證成功則當即返回,再也不繼續,不然忽略結果並繼續。
4,optional不用驗證,只顯示信息(一般用於session類型)
查看系統的安全配置
進入/etc/pam.d/su開啓pam_wheel_so模塊
將lisi添加到wheel組
日誌
用途:以其餘用戶身份執行受權的命令
用法:sudo 受權命令blog
visudo 或者vim /etc/sudoers
記錄格式:用戶 主機名列表= 命令程序列表
需啓用Defaults logfile配置
默認日誌文件:/var/log/sudo