修改文件 /etc/login.defs
vim /etc/login.defs#口令生存周期,即密碼最長有效期PASS_MAX_DAYS 90 #口令更改最小間隔天數PASS_MIN_DAYS 7 #口令最小長度,已經被 PAM 模塊取代,所以這個選項并不生效PASS_MIN_LEN 8 #口令失效前多少天開始通知用戶修改密碼PASS_WARN_AGE 7
注意:此處的更改優先級低于 chage 命令的設置
注意:更改完后,對所有新創建的用戶生效。對已經存在的用戶無效
修改文件 /etc/pam.d/password-auth
vim /etc/pam.d/password-authpassword requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
但這個密碼強度的設定只對"普通用戶"有限制作用,root用戶無論修改自己的密碼還是修改普通用戶的時候,不符合強度設置依然可以設置成功。
vim /etc/pam.d/system-auth
檢查password sufficient pam_unix.so 這項是否有remember參數(已經使用過的密碼會保存在/etc/security/opasswd 下面)
修改:
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5
末尾加上 remember=5
,表示禁止使用最近用過的5個密碼
修改文件 /etc/pam.d/sshd
vim /etc/pam.d/sshd #普通賬戶3次密碼錯誤,300s后重試。root賬戶5次密碼錯誤后,300s后重試auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root=5 root_unlock_time=300
# 查看被鎖定的用戶 pam_tally2 -u# 將被鎖定的用戶解鎖pam_tally2 --reset -u username或pam_tally2 -u username -r# helppam_tally2: [-f rooted-filename] [--file rooted-filename] [-u username] [--user username] [-r] [--reset[=n]] [--quiet]
vim /etc/profile后面添加:export TMOUT=180#180s后無操作自動注銷
vim /etc/ssh/sshd_config
配置PermitRootLogin
配置PermitEmptyPasswords,設置為no:禁止SSH空密碼用戶登錄
PermitEmptyPasswords no
配置MaxAuthTries
vim /etc/ssh/sshd_config# 取消注釋,設置最大密碼嘗試失敗次數3-6,建議為4MaxAuthTries 4
配置ClientAliveInterval、ClientAliveCountMax
vim /etc/ssh/sshd_config# 取消注釋,將ClientAliveInterval設置為300到900,即5-15分鐘,將ClientAliveCountMax設置為0-3ClientAliveInterval 600ClientAliveCountMax 2
vim /etc/ssh/sshd_config#修改PortPort <新端口>
SELinux放行:
semanage port -a -t ssh_port_t -p tcp <新端口>
防火墻放行:
firewalld -cmd --zone=pulic --add-port=ssh <新端口>/tcp --permanent
具體過程:
生成密鑰
[root@host ~]$ ssh-keygen <== 建立密鑰對Generating public/private rsa key pair.Enter file in which to save the key (/root/.ssh/id_rsa): <== 按 EnterCreated directory '/root/.ssh'.Enter passphrase (empty for no passphrase): <== 輸入密鑰鎖碼,或直接按 Enter 留空Enter same passphrase again: <== 再輸入一遍密鑰鎖碼Your identification has been saved in /root/.ssh/id_rsa. <== 私鑰Your public key has been saved in /root/.ssh/id_rsa.pub. <== 公鑰The key fingerprint is: xxxxxxx
服務器安裝公鑰
# 安裝公鑰cd .sshcat id_rsa.pub >> authorized_keys# 文件權限chmod 600 authorized_keyschmod 700 ~/.ssh# 配置文件/etc/ssh/sshd_config# 允許密鑰登錄RSAAuthentication yesPubkeyAuthentication yes# 允許root通過SSH登錄PermitRootLogin yes# 禁用密碼登錄PasswordAuthentication no# 重啟服務service sshd restart
客戶端SSH使用私鑰登錄
配置LogLevel,設置為INFO:記錄登錄和注銷活動
vim /etc/ssh/sshd_config#取消注釋LogLevel INFO
設置參數: Protocol 2
,SSHD強制使用V2安全協議
vim /etc/ssh/sshd_configProtocol 2
變更文件或目錄的權限
chmod u+x,g+w filename //設置自己可以執行,組員可以寫入的權限chmod u=rwx,g=rw,o=r filenamechmod 764 filenamechmod a+x filename
設置限制新建文件權限的掩碼,在原有權限的基礎上刪除指定的權限
umask 022#若初始權限是777,之后變為755
文件默認權限 644,目錄默認權限 755
umask值可在/etc/profile文件中修改
改變某個文件或目錄的所有者和所屬的組
chown -R <username>:<groupname> <filename>
/etc/passwd/etc/shadow/etc/gshadow/etc/group/etc/hosts.deny/etc/hosts.allow/etc/services/etc/ssh/sshd_config
chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadowchmod 0644 /etc/groupchmod 0644 /etc/passwdchmod 0400 /etc/shadowchmod 0400 /etc/gshadow
tail /var/log/messages
rsyslog具體參考:https://www.cnblogs.com/shu-sheng/p/13275474.html
vim /etc/rsyslog.conf
/etc/rsyslog.d
目錄是單獨配置的rsyslog配置文件
文件部分詳解
rules格式: 認證相關服務.所有日志等級(服務名稱[連接符號]日志等級)日志記錄的位置
#$ModLoad imudp#$UDPServerRun 514 #允許514端口接收使用UDP協議轉發過來的日志#$ModLoad imtcp#$InputTCPServerRun 514#允許514端口接收使用TCP協議轉發過來的日志#### RULES #####kern.* /dev/console# 關于內核的所有日志都放到/dev/console(控制臺)*.info;mail.none;authpriv.none;cron.none /var/log/messages# 記錄所有日志類型的info級別以及大于info級別的信息到/var/log/messages,但是mail郵件信息,authpriv驗證方面的信息和cron時間任務相關的信息除外authpriv.* /var/log/secure# authpriv驗證相關的所有信息存放在/var/log/securemail.* -/var/log/maillog# 郵件的所有信息存放在/var/log/maillog; 這里有一個-符號, 表示是使用異步的方式記錄, 因為日志一般會比較大cron.* /var/log/cron# 計劃任務有關的信息存放在/var/log/cron*.emerg :omusrmsg:*# 記錄所有的大于等于emerg級別信息, 以wall方式發送給每個登錄到系統的人uucp,news.crit /var/log/spooler# 記錄uucp,news.crit等存放在/var/log/spooler# uucp –unix to unix copy, unix主機之間相關的通訊,news –新聞組local7.* /var/log/boot.log# 啟動的相關信息#*.* @@remote-host:514 # @@表示通過tcp協議發送,使用TCP協議轉發到remote-host的514(默認)端口,@表示通過udp進行轉發
systemctl stauts rsyslog.service
systemctl enable rsyslog
systemctl start rsyslog
開啟地址空間布局隨機化
sysctl -w kernel.randomize_va_space=2
配置文件
cat /proc/sys/kernel/randomize_va_space
配置kernel.randomize_va_space參數
本文由 貴州做網站公司 整理發布,部分圖文來源于互聯網,如有侵權,請聯系我們刪除,謝謝!
網絡推廣與網站優化公司(網絡優化與推廣專家)作為數字營銷領域的核心服務提供方,其價值在于通過技術手段與策略規劃幫助企業提升線上曝光度、用戶轉化率及品牌影響力。這...
在當今數字化時代,公司網站已成為企業展示形象、傳遞信息和開展業務的重要平臺。然而,對于許多公司來說,網站建設的價格是一個關鍵考量因素。本文將圍繞“公司網站建設價...
在當今的數字化時代,企業網站已成為企業展示形象、吸引客戶和開展業務的重要平臺。然而,對于許多中小企業來說,高昂的網站建設費用可能會成為其發展的瓶頸。幸運的是,隨...
日本NHK的紅白歌會是一場什么樣的演唱會?大家都應該了解紅白歌會。日本人的全稱是紅白松戰爭。這是一個代表日本最高水平的歌唱晚會。所有參加的歌手在日本歌壇都很有實力,很受歡迎。根據性別,女歌手組成紅隊,男歌手組成白隊。PK在兩個團隊之間依次進行。日本的紅白歌節相當于中國春節聯歡晚會的存在。什么是紅白演唱會???紅白什么意思???日本紅白歌曲節是NHK電視臺一年一度的男女歌手比賽。所謂紅白兩色是男女群體的...
淘寶店鋪頭像尺寸多大?淘寶店鋪頭像的尺寸是8080像素的。下面請附上淘寶店鋪其他尺寸要求。1、店標尺寸:文件格式GIF、JPG、JPEG、PNG文件大小80K以內,建議您尺寸80PX*80PX(PX是像素)2、店鋪公告尺寸:320*4003、寶貝分類尺寸:寬度168px*相同高度不限4、店鋪推薦尺寸:600*4505、計數器尺寸:137*946、論壇簽名尺寸:468*607、店標尺寸:文件格式GI...
開發一個app有多難?先說一點,我是前端工程師,所以開發app使用的是H5的東西,不是原生安卓和IOS,當然還有個很火熱的Flutter,雖然沒完全投入使用。所以我以下說的只針對前端的想開發app的朋友。當然我也剛開發了幾個,還有很多經驗不足,如果寫的有問題希望指正。其實我做開發剛剛一年多的時間,說實話我感覺如果只是開發市面上已經有的東西,還是相對容易的,現在有很多成熟的框架,有很不錯的api借鑒...