账号安全控制;
账户的安全
Usermod -s /sbin/nologin USER_NAME
Usermod -L USER_NAME
Passwd -l USER_NAME
Userdel -r USER_NAME
锁定文件 chattr +I 文件 #锁定
-I #解锁
lsattr #查看文件锁定状态
chage -M #适用于已有用户
vim /etc/login.defs #修改密码配置文件 适用于新建用户
PASS_ MAX_DAYS #设置新用户的默认密码有效日期
chage -d 0 #强制在下次登录时修改密码
History
history -c #临时生效
echo '' > ~/.bash_history
/etc/profile /etc/baserc ~/.bash_porfile ~/.bashrc
export HISTSIZE= #设置历史记录数量上限
export TMOUT= #设置登录后无操作退出登录超时时间
Source /etc/profile #立即生效 ./etc/profile
history|wc -l 查看已设置命令条数
su:
PAM安全认证:
PAM使用/etco/pam.d/下的配置文件,来管理对程序的认证方式。应用程序调用相应的PawY配置文件,从而调用本地的认证模块,模块放置在 ibejsenrity下,以加载动态车的形式进行认证。比如使用su命令时,系统会提示输入root用户的密码,这就是su命令通过调用PaMw模块实现的。
PAM 认证原理:
1.PAM认证一般遵循的顺序:service(服务)--> PAM(配置文件)--> pam_*.so;
2.PAM认证首先要确定哪一项应用服务,然后加载相应的PA的配置文件:位于7etc/pram .d.下),最后调用认证模块(位于/lib4/sectrity/下)进行安全认证。3.用户访问服务器的时候,服务器的某一个服务程序把用户的请求发送到eAw模块进行认证。不同的应用程序所对应的Pa模块也是不同的。 如果想查看某个程序是否支持 PAM认证,可以用 ls 命令进行查看/etc/pam.d/。
sudo授权
visudo vim /etc/ sudoers(要强制保存)
用户名 主机= (用户)命令列表
(多条时使用 用 ,号间隔,支持使用 * ! 等通配符,命令前面加NOPASSWD:可以不需要密码验证)
User_Alias 大写的别名= ......
Host_Alias 大写
Cmnd_Alias 大写
sudo 的作用: 默认是以 root 身份去执行授权的命令
sudo 命令 #第一次执行需要认证密码,默认超时时长为5分钟,在此期间不再重复验证密码
sudo -l 可以查看当前用户获得那些sudo权限
GRUB菜单:
netstat: