当前位置:   article > 正文

安全加固服务器_pam_faillock.so

pam_faillock.so

根据以下的内容来加固一台Linux服务器的安全。在这里插入图片描述

首先是限制连续密码错误的登录次数,由于RHEL8之后都不再使用pam_tally.so和pam_tally2.so,而是pam_faillock.so

首先进入/usr/lib64/security/中查看有什么模块,确认有pam_faillock.so
在这里插入图片描述
因为只限制ssh登录次数(一般本地登录不会有问题,故此只做ssh登录次数限制)
然后可以直接编辑/etc/pam.d/password-auth,添加3行内容:

auth        required                                     pam_env.so

auth  required  pam_faillock.so preauth silent audit (even_deny_root )deny=6 unlock_time=60//添加的第一行

auth        sufficient                                   pam_unix.so nullok try_first_pass

auth  [default=die] pam_faillock.so authfail audit (even_deny_root )deny=6 unlock_time=60//添加的第二行


account     required                                     pam_unix.so

account required pam_faillock.so //添加的第三行

even_deny_root是包括把root的限制也加进去,如果不需要的话可以删去。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14

2.拆分管理员权限-新建一个账户并且添加管理员权限

设置了一个账户admin
新建一个账户

useradd admin
passwd admin
//输入admin密码
  • 1
  • 2
  • 3

admin加入wheel用户组
usermod -G wheel admin

然后修改权限
vim /etc/sudoers
Allow root to run any commands anywhere
root ALL=(ALL) ALL
admin ALL=(ALL) ALL
5.限制远程登录的权限,即ssh权限,root用户不允许通过ssh登录
编辑/etc/ssh/sshd_config。

vim /etc/ssh/sshd_config 找到 PermitRootLogin

改为 PermitRootLogin no

重启 service sshd restart

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/517347
推荐阅读
相关标签
  

闽ICP备14008679号