oracle 三个口令管理,保证登录和口令的安全(任务)

保证登录和口令的安全(任务)

可以限制远程登录、要求用户使用口令并要求 root 帐户使用复杂口令。也可以监视失败的访问尝试以及临时禁止登录。

保证登录和口令的安全(任务列表)

以下任务列表列出了用于监视用户登录和禁止用户登录的过程。

任务

说明

参考

更改 root 口令。

确保 root 帐户符合口令要求。

显示用户的登录状态。

列出有关用户登录帐户的详细信息,如全名和口令生命期信息。

查找没有口令的用户。

仅查找其帐户无需口令的那些用户。

临时禁止登录。

拒绝用户在系统关闭或例程时登录到计算机。

保存失败的登录尝试。

为五次登录尝试后仍不能提供正确口令的用户创建日志。

保存所有失败的登录尝试。

为失败的登录尝试创建日志。

如何更改 root 口令

更改 root 口令时,必须符合适用于系统所有用户的口令要求。

开始之前

您必须是 root 角色。更改口令。# passwd root

New Password:

Re-enter new Password:

passwd: password successfully changed for root

如口令不符合要求,屏幕会显示消息。消息为提示性的。三次尝试后,必须再次运行命令以更改口令。passwd: Password too short - must be at least 6 characters.

passwd: The password must contain at least 2 alphabetic character(s).

passwd: The password must contain at least 1 numeric or special character(s).

如何显示用户的登录状态

开始之前

您必须是 root 角色。使用 logins 命令显示用户的登录状态。# logins -x -l username-x

显示一组扩展的登录状态信息。

-l username

显示指定用户的登录状态。变量 username 是用户的登录名称。用逗号分隔多个登录名。

logins 命令使用相应的口令数据库来获取用户的登录状态。该数据库可以是本地 /etc/passwd 文件,也可以是命名服务的口令数据库。有关更多信息,请参见 logins(1M) 手册页。

示例 3-1 显示用户的登录状态

在以下示例中,显示了用户 jdoe 的登录状态。# logins -x -l jdoe

jdoe 500 staff 10 Jaylee Jaye Doe

/home/jdoe

/bin/bash

PS 010103 10 7 -1jdoe

标识用户的登录名称。

500

标识用户 ID (user ID, UID)。

staff

标识用户的主组。

10

标识组 ID (group ID, GID)。

Jaylee Jaye Doe

标识注释。

/home/jdoe

标识用户的起始目录。

/bin/bash

标识登录 shell。

PS 010170 10 7 -1

指定口令生命期信息:

上次更改口令的日期

两次更改之间要求的天数

在该天数后必须更改

警告期

如何显示没有口令的用户

开始之前

您必须是 root 角色。使用 logins 命令显示所有没有口令的用户。# logins -p

-p 选项用于显示没有口令的用户列表。logins 命令使用本地系统中的 passwd 数据库,除非在 nsswitch.conf 文件中指定了分布式的命名服务。

示例 3-2 显示没有口令的用户

在以下示例中,用户 pmorph 没有口令。# logins -p

pmorph 501 other 1 Polly Morph

#

如何临时禁止用户登录

在系统关闭或例程期间,可临时禁止用户登录。超级用户登录将不受影响。有关更多信息,请参见 nologin(4) 手册页。

开始之前

您必须是 root 角色。在文本编辑器中创建 /etc/nologin 文件。# vi /etc/nologin

添加有关系统可用性的消息。

关闭并保存该文件。

示例 3-3 禁止用户登录

在此示例中,用户将收到系统不可用的通知。# vi /etc/nologin

(Add system message here)

# cat /etc/nologin

***No logins permitted.***

***The system will be unavailable until 12 noon.***

如何监视失败的登录尝试

此过程从终端窗口捕获失败的登录尝试。此过程不会从桌面登录尝试中捕获失败的登录。

开始之前

您必须是 root 角色。在 /var/adm 目录中创建 loginlog 文件。# touch /var/adm/loginlog

在 loginlog 文件中,为 root 用户设置读写权限。# chmod 600 /var/adm/loginlog

在 loginlog 文件中,将组成员关系更改为 sys。# chgrp sys /var/adm/loginlog

检验日志是否正常工作。

例如,使用错误的口令五次登录系统。然后,显示 /var/adm/loginlog 文件。# more /var/adm/loginlog

jdoe:/dev/pts/2:Tue Nov 4 10:21:10 2010

jdoe:/dev/pts/2:Tue Nov 4 10:21:21 2010

jdoe:/dev/pts/2:Tue Nov 4 10:21:30 2010

jdoe:/dev/pts/2:Tue Nov 4 10:21:40 2010

jdoe:/dev/pts/2:Tue Nov 4 10:21:49 2010

#

在 loginlog 文件中,每次失败的尝试都对应一项。每一项都包含用户的登录名称、tty 设备以及登录尝试失败的时间。如果用户登录尝试失败的次数少于五次,则不会记录任何失败的登录尝试。

如果 loginlog 文件不断增大,则表明可能是存在侵入计算机系统的尝试。因此,应定期检查并清除该文件的内容。有关更多信息,请参见 loginlog(4) 手册页。

如何监视所有失败的登录尝试

此过程在 syslog 文件中捕获所有失败的登录尝试。

开始之前

您必须是 root 角色。使用所需的 SYSLOG 和 SYSLOG_FAILED_LOGINS 值设置 /etc/default/login 文件。

编辑 /etc/default/login 文件以更改相应项。请确保取消对 SYSLOG=YES 的注释。# grep SYSLOG /etc/default/login

# SYSLOG determines whether the syslog(3) LOG_AUTH facility should be used

SYSLOG=YES

# The SYSLOG_FAILED_LOGINS variable is used to determine how many failed

#SYSLOG_FAILED_LOGINS=5

SYSLOG_FAILED_LOGINS=0

#

使用正确的权限创建文件以保存日志记录信息。在 /var/adm 目录中创建 authlog 文件。# touch /var/adm/authlog

在 authlog 文件中,为 root 用户设置读写权限。# chmod 600 /var/adm/authlog

在 authlog 文件中,将组成员关系更改为 sys。# chgrp sys /var/adm/authlog

编辑 syslog.conf 文件以记录失败的口令尝试。

将失败发送至 authlog 文件。在 syslog.conf 文件中键入以下项。

使用制表符分隔 syslog.conf 中同一行上的字段。auth.notice /var/adm/authlog

刷新 system-log 服务。# svcadm refresh system/system-log

检验日志是否正常工作。

例如,使用错误的口令以一般用户的身份登录系统。然后,作为超级用户,显示 /var/adm/authlog 文件。# more /var/adm/authlog

Nov 4 14:46:11 example1 login: [ID 143248 auth.notice]

Login failure on /dev/pts/8 from example2, stacey

#

定期监视 /var/adm/authlog 文件。

示例 3-4 在三次登录失败后记录访问尝试

按照上述过程进行操作,但在 /etc/default/login 文件中将 SYSLOG_FAILED_LOGINS 的值设置为 3。

示例 3-5 在三次登录失败后关闭连接

在 /etc/default/login 文件中取消对 RETRIES 项的注释,然后将 RETRIES 的值设置为 3。所做编辑将立即生效。在一个会话中重试登录三次后,系统便会关闭连接。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值