赞
踩
整改内容:
linux centos7配置口令复杂度和有效期策略
在服务器中配置口令复杂度策略:如密码由至少1位大小写字母、数字、特殊字符组成,口令有效期为90天。
在服务器中配置登录失败5次锁定账户3分钟,超时退出15分钟。
编辑PAM配置文件/etc/pam.d/system-auth,加入以下行:
password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
解释:
pam_cracklib.so 是一个密码强度检查模块。
try_first_pass 表示优先使用前面已经输入的密码。
retry=3 表示输入密码最多尝试3次。
minlen=8 表示密码长度至少为8个字符。
ucredit=-1 表示密码中至少要有1个大写字母。
lcredit=-2 表示密码中至少要有2个小写字母。
dcredit=-1 表示密码中至少要有1个数字。
ocredit=-1 表示密码中至少要有1个特殊字符(如 @、#、$ 等)。
保存文件后,重新启动服务器或重新加载PAM模块以使更改生效。
编辑密码策略文件/etc/login.defs,在其中加入以下行:
PASS_MAX_DAYS 90
PASS_MIN_DAYS 0
PASS_WARN_AGE 14
解释:
PASS_MAX_DAYS 90 表示密码的最长有效期为90天。
PASS_MIN_DAYS 0 表示可以在任何时候更改密码。
PASS_WARN_AGE 14 表示在密码过期之前14天发出警告。
保存文件后,重新启动服务器或重新加载PAM模块以使更改生效。
编辑PAM配置文件/etc/pam.d/system-auth,在其中加入以下行:
auth required pam_tally2.so deny=5 unlock_time=180
解释:
pam_tally2.so 是一个帐户访问控制和计数模块。
deny=5 表示当有5次登录失败时,账户被锁定。
unlock_time=180 表示账户在被锁定后,需要等待180秒(3分钟)才能再次登录。
保存文件后,重新启动服务器或重新加载PAM模块以使更改生效。
编辑SSH服务配置文件/etc/ssh/sshd_config,在其中加入以下行:
ClientAliveInterval 900
ClientAliveCountMax 0
解释:
ClientAliveInterval 900 表示SSH客户端将每900秒(15分钟)发送一次保持活动消息。
ClientAliveCountMax 0 表示保持活动消息的数量没有限制。
保存文件后,重新启动SSH服务以使更改生效。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。