linux centos7 口令复杂度、登陆失败策略

服务器 0

等保测评整改

  • 前言
  • 1、修改密码复杂度设置
  • 2、设置密码有效期
  • 3、配置登录失败锁定账户策略
  • 4、配置超时退出策略


前言

整改内容:
linux centos7配置口令复杂度和有效期策略
在服务器中配置口令复杂度策略:如密码由至少1位大小写字母、数字、特殊字符组成,口令有效期为90天。
在服务器中配置登录失败5次锁定账户3分钟,超时退出15分钟。


1、修改密码复杂度设置

编辑PAM配置文件/etc/pam.d/system-auth,加入以下行:

password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1

解释:

pam_cracklib.so 是一个密码强度检查模块。
try_first_pass 表示优先使用前面已经输入的密码。
retry=3 表示输入密码最多尝试3次。
minlen=8 表示密码长度至少为8个字符。
ucredit=-1 表示密码中至少要有1个大写字母。
lcredit=-2 表示密码中至少要有2个小写字母。
dcredit=-1 表示密码中至少要有1个数字。
ocredit=-1 表示密码中至少要有1个特殊字符(如 @、#、$ 等)。
保存文件后,重新启动服务器或重新加载PAM模块以使更改生效。

2、设置密码有效期

编辑密码策略文件/etc/login.defs,在其中加入以下行:

PASS_MAX_DAYS 90PASS_MIN_DAYS 0PASS_WARN_AGE 14

解释:

PASS_MAX_DAYS 90 表示密码的最长有效期为90天。
PASS_MIN_DAYS 0 表示可以在任何时候更改密码。
PASS_WARN_AGE 14 表示在密码过期之前14天发出警告。
保存文件后,重新启动服务器或重新加载PAM模块以使更改生效。

3、配置登录失败锁定账户策略

编辑PAM配置文件/etc/pam.d/system-auth,在其中加入以下行:

auth required pam_tally2.so deny=5 unlock_time=180

解释:

pam_tally2.so 是一个帐户访问控制和计数模块。
deny=5 表示当有5次登录失败时,账户被锁定。
unlock_time=180 表示账户在被锁定后,需要等待180秒(3分钟)才能再次登录。
保存文件后,重新启动服务器或重新加载PAM模块以使更改生效。

4、配置超时退出策略

编辑SSH服务配置文件/etc/ssh/sshd_config,在其中加入以下行:

ClientAliveInterval 900ClientAliveCountMax 0

解释:

ClientAliveInterval 900 表示SSH客户端将每900秒(15分钟)发送一次保持活动消息。
ClientAliveCountMax 0 表示保持活动消息的数量没有限制。
保存文件后,重新启动SSH服务以使更改生效。

也许您对下面的内容还感兴趣: