在Linux服務器上,啟用賬戶鎖定策略是提高系統安全性的重要步驟。通過限制賬戶的登錄嘗試次數和實施密碼策略,可以有效地防止暴力破解攻擊。以下是啟用賬戶鎖定策略的一般步驟:
步驟1:配置PAM(Pluggable Authentication Modules)
PAM是Linux中用于管理用戶身份驗證的模塊。要啟用賬戶鎖定策略,需要編輯PAM配置文件。
打開/etc/pam.d/system-auth
文件(或相應的PAM配置文件)。
在文件的auth
部分添加以下行:
auth required pam_tally.so deny=5 unlock_time=600 even_deny_root
這行配置的含義是:當登錄失敗達到5次時,用戶賬戶將被鎖定,并在鎖定后的600秒(10分鐘)內無法解鎖。even_deny_root
表示即使是root用戶也會受到鎖定的限制。
步驟2:配置密碼策略
打開/etc/security/pwquality.conf
文件(或相應的密碼策略配置文件)。
在文件中添加以下行:
maxrepeat = 3
minclass = 4
minlen = 8
這行配置的含義是:密碼不能包含相同字符超過3次,至少包含4種字符類別(大寫字母、小寫字母、數字、特殊字符),密碼長度至少為8個字符。
步驟3:配置密碼文件
打開/etc/security/opasswd
文件(或相應的密碼文件)。
確保該文件存在,如果不存在可以創建一個空文件。
步驟4:修改密碼策略設置
打開/etc/login.defs
文件。
查找以下行,并確保值設置為相應的數字:
PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_WARN_AGE 7
這表示密碼的最大有效天數、最小有效天數和提前多少天發出密碼到期警告。
步驟5:重啟PAM服務
在完成上述更改后,建議重啟PAM服務以使更改生效。執行以下命令重啟PAM服務:
sudo systemctl restart pam.service
注意事項:
在進行這些更改之前,請確保備份相關的配置文件,以免在配置過程中發生錯誤。以上配置示例是通用的,具體配置可能因Linux發行版而異,請根據你使用的發行版查看相應的文檔。可以根據實際需求調整deny
、unlock_time
、maxrepeat
、minclass
、minlen
等參數的值。