- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                Linux 基础教程系统安全基础概要1
                    使用影子口令  * 例如:Wd0000-2400 | Wk1800-0800 表示每天晚6点到次日早8点或周末全天。 * 注意:(1)root 用户不受 maxlogins 控制。       (2)root 可以不受限制,但是其登录数还是计算到总登录数里面去。            假设,已有50个root账户登录到系统,其他用户这时候想登录到系统是不会成功的。  * * pam_tally2.so模块 设置在登录失败若干次之后锁定账户 将用户失败的登录次数记录于二进制文件/var/log/tallylog 管理员可以使用如下命令将某用户的失败登录计数器清零从而解除账户锁定 #  /sbin/pam_tally2 --user username --reset 常用的模块参数 onerr=fail:当登录失败时 deny=n:n次之后禁止登录 *     * 使用pam_tally2.so模块设置登录失败后的账户锁定 /etc/pam.d/system-auth  auth        required      pam_tally2.so deny=5 onerr=fail  account     required      pam_tally2.so  *     * 访问控制 登录访问控制——pam_access.so 列表访问控制——pam_listfile.so 时间访问控制——pam_time.so 资源访问控制——pam_limits.so *     * pam_access.so模块简介 通过 用户及其来源 实现登录访问控制 根据指定的 (user, host) 允许或拒绝用户的网络登录 根据指定的 (user, tty)允许或拒绝用户的本地登录 可用的模块测试类型 auth, account, password and session 默认的模块配置文件 /etc/security/access.conf # man 5 access.conf 常用模块参数 accessfile=filename 指定与默认模块配置文件分离的其他配置文件  *     * pam_access的模块配置文件 权限(permission) +代表允许,-代表拒绝 用户(users) 以空格间隔的用户名或组名,ALL表示所有用户 来源(origins) ttyX 表示非远程登录, LOCAL 表示任何本地登录 somehostname、FQDN、.  、192.168.0.、/24 ALL 表示所有来源,EXCEPT 表示除了…之外 *     * 权限 : 用户 : 来源 pam_access.so举例(1) 修改login的PAM配置文件 /etc/pam.d/login account    required     pam_nologin.so account    required     pam_access.so ………… 修改配置文件 /etc/security/access.conf - : root : tty2 - : jjheng : LOCAL EXCEPT tty4  *     * 禁止 root 用户从 tty2 上登录, 用户 jjheng 可以在除 tty4 本地终端之外的所有终端登录。 pam_access.so举例(2) 修改sshd的PAM配置文件 /etc/pam.d/sshd account    required     pam_nologin.so account    required     pam_access.so            accessfile=/etc/ssh/sshd_access.conf ………… 修改配置文件 /etc/ssh/sshd_access.conf - : root : ALL EXCEPT centos.ls-al.me - : root : ALL EXCEPT /24 - : ALL EXCEPT osmond : ALL *     * 限制 root 用户只能从 centos.ls-al.me 主机上使用 ssh 登录本系统, 限制 root 用户只能从 /24上使用 ssh 登录本系统, 禁止所有除了 osmond 之外的用户使用 ssh 登录本系统。 pam_listfile.so模块简介 使用允许/禁止列表实现访问控制 基于 user 的允许/禁止列表 基于 group 的允许/禁止列表 基于 tty|rhost|ruser|shell 的允许/禁止列表 可用的模块测试类型 auth, account, password and session 模块配置文件 存放同类型的项目,如全部为用户名或全部为组名 每一行
                
原创力文档
                        

文档评论(0)