概述
目录
413课堂练习《第一章》跟踪安全更新
413课堂练习《第二章》管理软件更新
413课堂练习《第三章》创建文件系统
413课堂练习《第四章》管理文件系统
413课堂练习《第五章》特殊权限管理
413课堂练习《第六章》管理附加文件权限
413课堂练习《第七章》监视文件系统变更
413课堂练习《第八章》管理用户账户
413课堂练习《第九章》管理PAM
413课堂练习《第十章》加强控制台安全
413课堂练习《第十一章》安装CA中心
413课堂练习《第十二章》管理CA中心
413课堂练习《第十三章》配置系统日志
413课堂练习《第十四章》配置系统审计
413课堂练习《第十五章》控制网络服务访问
课堂实验
1. 设置口令策略为至少12位,至少包含一个符号和一个数字,此策略对本地和远程均适用,如ssh
[root@serverX ~]# vim /etc/pam.d/system-auth
[root@serverX ~ ]# vim /etc/pam.d/pasword-auth
password requisite pam_cracklib.so try_first_pass retry=3 type= ocredit=-1 dcredit=-1 minlen=12
2. 确认修改后的口令策略, i<3mylittleponies 合法, L1b3r8yourself非法
[student@serverX ~]$ passwd
课堂演示
1. 确认没有以student身份的登录,包括图形界面。确保下列操作只通过字符界面或ssh执行。
2. 限制student用户,使其在系统中的进程不能多于5个
[root@serverX ~]# vim /etc/security/limits.conf
......
student hard nproc 5
3. 以student身份 登录字符界面或ssh,开启五个进程
[student@serverX ~]$ cat & ; cat & ; cat & ; cat & ; cat &
讲解讨论 (封锁非法登录帐户)
(略)
案例(遵从 安全策略)
1. 制定新的口令策略,要求全体用户在下次登录时更改口令,口令至少10位,至少 包括一个大写字母、一个数字和一个非alpha字符
[root@serverX ~ ]# vim /etc/pam.d/system-auth
[root@serverX ~ ]# vim /etc/pam.d/pasword-auth
password requisite pam_cracklib.so try_first_pass retry=3 type= ocredit=-1 dcredit=-1 ucredit=-1 minlen=10
2. 连续输入错误口令5次,账户将被关闭5分钟,记录包括从任何渠道的错误登录,系统管理员将出具错误登录的报告并以用户名排序
[root@serverX ~]# vim /etc/pam.d/system-auth
[root@serverX ~]# vim /etc/pam.d/pasword-auth
......
auth required pam_env.so
auth required pam_tally2.so deny=5 unlock_time=300 quiet
......
account required pam_tally2.so
account required pam_unix.so
......
[root@serverX ~]# pam_tally2
3. 允许用户visitor至多同时开2个会话
[root@serverX ~]# vim /etc/security/limits.conf
visitor hard maxlogins 2
413课堂练习《第一章》跟踪安全更新
413课堂练习《第二章》管理软件更新
413课堂练习《第三章》创建文件系统
413课堂练习《第四章》管理文件系统
413课堂练习《第五章》特殊权限管理
413课堂练习《第六章》管理附加文件权限
413课堂练习《第七章》监视文件系统变更
413课堂练习《第八章》管理用户账户
413课堂练习《第九章》管理PAM
413课堂练习《第十章》加强控制台安全
413课堂练习《第十一章》安装CA中心
413课堂练习《第十二章》管理CA中心
413课堂练习《第十三章》配置系统日志
413课堂练习《第十四章》配置系统审计
413课堂练习《第十五章》控制网络服务访问
课堂实验
1. 设置口令策略为至少12位,至少包含一个符号和一个数字,此策略对本地和远程均适用,如ssh
[root@serverX ~]# vim /etc/pam.d/system-auth
[root@serverX ~ ]# vim /etc/pam.d/pasword-auth
password requisite pam_cracklib.so try_first_pass retry=3 type= ocredit=-1 dcredit=-1 minlen=12
2. 确认修改后的口令策略, i<3mylittleponies 合法, L1b3r8yourself非法
[student@serverX ~]$ passwd
课堂演示
1. 确认没有以student身份的登录,包括图形界面。确保下列操作只通过字符界面或ssh执行。
2. 限制student用户,使其在系统中的进程不能多于5个
[root@serverX ~]# vim /etc/security/limits.conf
......
student hard nproc 5
3. 以student身份 登录字符界面或ssh,开启五个进程
[student@serverX ~]$ cat & ; cat & ; cat & ; cat & ; cat &
讲解讨论 (封锁非法登录帐户)
(略)
案例(遵从 安全策略)
1. 制定新的口令策略,要求全体用户在下次登录时更改口令,口令至少10位,至少 包括一个大写字母、一个数字和一个非alpha字符
[root@serverX ~ ]# vim /etc/pam.d/system-auth
[root@serverX ~ ]# vim /etc/pam.d/pasword-auth
password requisite pam_cracklib.so try_first_pass retry=3 type= ocredit=-1 dcredit=-1 ucredit=-1 minlen=10
2. 连续输入错误口令5次,账户将被关闭5分钟,记录包括从任何渠道的错误登录,系统管理员将出具错误登录的报告并以用户名排序
[root@serverX ~]# vim /etc/pam.d/system-auth
[root@serverX ~]# vim /etc/pam.d/pasword-auth
......
auth required pam_env.so
auth required pam_tally2.so deny=5 unlock_time=300 quiet
......
account required pam_tally2.so
account required pam_unix.so
......
[root@serverX ~]# pam_tally2
3. 允许用户visitor至多同时开2个会话
[root@serverX ~]# vim /etc/security/limits.conf
visitor hard maxlogins 2
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/24644775/viewspace-1253906/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/24644775/viewspace-1253906/
最后
以上就是无情毛巾为你收集整理的413课堂练习《第九章》管理PAM的全部内容,希望文章能够帮你解决413课堂练习《第九章》管理PAM所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复