将非登陆用户的Shell设为/sbin/nologin
锁定长期不使用的帐户
删除无用的帐号
锁定帐号文件passwd、shadow
经常使用命令有
查看当前状态:lsattr /etc/passwd /etc/shadow
锁定文件:chattr +i /etc/passwd /etc/shadow
解锁文件:chattr -i /etc/passwd /etc/shadowvim
设置密码有效期
要求用户下次登陆时修改密码
经常使用命令
适用于新建用户:
进入vim /etc/login.defs
PASS_MAX_DAYS 30
适用于已有用户:
chage -M 30 lisi
强制在下次登陆时更改密码:
chage -d 0 zhangsan
这条命令执行后,再次登陆时,密码必须大于8位,并且不能为连续的字母或数字。
建立zhaoliu用户并设置密码
查看zhaoliu的密码状态
将;lisi用户设为下次登陆修改密码,让wangwu帐户的密码时限改成30天
查看lisi和wangwu的密码状态安全
减小记录的命令条数
vim /etc/profile
HISTSIZE=20
source /etc/profile
注销时自动清除命令历史
vim ~/.bash_logout
history -c
clear
完成上述配置后当用户退出登陆的bash环境后,所记录的历史命令将自动清空。
闲置600秒 后自动注销
vim ~/.bash_profile
export TMOUT=600
source /etc/profile
当界面60秒不用时自动退出bash
命令用法:su - 目标用户
密码验证:
root——》任意用户,不严重密码
普通用户——》其余用户,验证目标用户密码服务器
将容许使用su命令的用户加入wheel组
启用pam_wheel认证模块
经常使用命令
将用户加入wheel组
gpasswd -a lisi wheel
pam_wheel认证模块命令模式
vim /etc/pam.d/su
查看su操做记录
安全日志文件: /var/log/securesession
默认状况下,任何用户都容许使用su命令,从而有机会反复尝试其余用户(如root) 的登陆密码,带来安全风险
为了增强su命令的使用控制,能够借助于PAM认证模块,只容许极个别用户使用su命令进行切换ide
Is /etc/pam.d | grep suui
每一-行都是一-个独立的认证过程
每一-行能够区分为三个字段
认证类型
控制类型
PAM模块及其参数3d
1,required验证失败时任然继续,但返回Fail。
2,required验证失败则当即结束整个验证过程,返回Fail
3,sufficient验证成功则当即返回,再也不继续,不然忽略结果并继续。
4,optional不用验证,只显示信息(一般用于session类型)
查看系统的安全配置
进入/etc/pam.d/su开启pam_wheel_so模块
将lisi添加到wheel组日志
用途:以其余用户身份执行受权的命令
用法:sudo 受权命令blog
visudo 或者vim /etc/sudoers
记录格式:用户 主机名列表= 命令程序列表
需启用Defaults logfile配置
默认日志文件:/var/log/sudo