Linux主机安全
1. 禁用远程登录root。
2.修改ssh默认端口 暂定为3600。
3. 输错三次密码,禁用5分钟。
3.1 非图形界面登录
vim /etc/pam.d/login
在#%PAM-1.0 下新起一行,加入
auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=300
①-even_deny_root ###除限制普通用户外,也限制root用户
②-deny ###设置普通用户和root用户连续错误登录的最大次数,超过最大次数,则锁定改用户
③-unlock_time ###设置普通用户锁定后,多少时间后解锁,单位是秒,建议为5分钟,300秒
④-root_unlock_time 设置root用户锁定后,多少时间解锁,单位是秒
如果不限制root用户,则可以写成
auth required pam_tally2.so deny=3 unlock_time=300
此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。
3.3 图形界面登录
vim /etc/pam.d/kde
在#%PAM-1.0 下新起一行,加入
auth required pam_tally2.so even_deny_root deny=3 unlock_time=5 root_unlock_time=300
如果不限制root用户,则可以写成
auth required pam_tally2.so deny=3 unlock_time=300
3.4解锁与查看查看用户登录次数
pam_tally2 -u username ###查看用户登录错误次数,其中username为用户名称如"root"
pam_tally2 -r -u username ###清楚用户登录错误次数,其中username为用户名称如"root"