? 基本安全措施1. 删除或禁用系统中不使用的用户和组# passwd -l wang //禁用账户wang # passwd -u wang //解锁账户wang或# vi /etc/shadow //保存时为 :wq! 因为文件为只读在密码字符前加两个叹号!2. 确认程序或服务的登录shell不可用# vi /etc/passwd //将用户的登录shell改为/sbin/nologin或# usermod -s /sbin/nologin wang3. 限制用户的密码有效期(最大天数)# vi /etc/login.defs //只对新建立的用户有效PASS_MAX_DAYS 30或# chage -M 30 wang //只对已经存在的wang用户有效4. 指定用户下次登录时必须更改密码# chage -d 0 wang或# vi /etc/shadow//将shadow文件中wang用户LAST DAY 域(冒号 :分割的第三列)的值设为05. 限制用户密码的最小长度# vi /etc/pam.d/system-authpassword requisite pam_cracklib.so try_first_pass retry=3 minlen=12retry 重试时间 minlen 安全级别6. 限制记录命令历史的条数# vi /etc/profileHISTSIZE=50 (默认为1000)# echo “history -c “ >> ~/.bash_logout //注销时清除命令历史记录7. 设置闲置超时自动注销终端# vi /etc /profileexport TMOUT=600 //添加此行
Firefox Math.random函数不充分随机数漏洞Oracle SQL注入命令总结相关资讯 RHEL5 Linux安全
- 发现针对 Linux 服务器和代码库的 (11/08/2015 09:11:50)
- RHEL5上安装salt-minion (05/05/2015 06:17:34)
- RHEL5/6安装注意事项 (12/16/2014 12:25:29)
| - 牢记这七点 让你的Linux服务器变得 (08/12/2015 15:39:07)
- RHEL5 多路径配置 (04/16/2015 15:10:11)
- Linux安全与优化 (12/05/2014 17:04:31)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
<
|