等保二级配置(四)口令复杂度策略和禁止root登录

文章讲述了两个关键的安全措施:一是口令复杂度策略,要求密码至少8位,包含数字、大小写字母和特殊字符,并避免使用弱密码;二是禁止root账号远程登录,通过编辑/etc/ssh/sshd_config文件设置PermitRootLogin为no,确保系统安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

口令复杂度策略

序号检查项名称检查指南符合性说明整改方法
1口令复杂度策略1.确认账号现用密码;
2.查看配置文件/etc/pam.d/system-auth中相关参数。
1.密码长度不小于8位,至少包括数字、大写字母、小写字母、特殊字符中的三种字符,非常见弱密码,如Admin@123、1qaz@WSX等,非逻辑弱密码,如sdyc@123等;
2.如“difok=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 remember=5”符合要求。
1.建议静态密码长度至少8位,并包括数字、小写字母、大写字母和特殊符号四类中至少三类,5次以内不设置相同的密码。
2.参考配置:
在/etc/pam.d/system-auth文件中配置:
1.password requisite pam_cracklib.so difok=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1
2.password sufficient pam_unix.so use_authtok md5 shadow remember=5
注:
difok为新密码同旧密码最少不同字符个数;
minlen为最小密码长度;
ucredit为最少大写字母个数;
lcredit为最少小写字母个数;
dcredit为最少数字个数。

 

 

2,禁止root远程登录 

vi /etc/ssh/sshd_config 设置 PermitRootLogin”值为“no”

service sshd restart

root账号远程登录策略查看配置文件/etc/ssh/sshd_config中相关参数。PermitRootLogin no建议禁止直接root远程登录。参考配置:
vi /etc/ssh/sshd_config #编辑配置文件
设置“PermitRootLogin”值为“no” #不允许root直接登录
service sshd restart #重启sshd服务
注意:修改此项前,应确保存在可登录的普通账号。
中风险不符合,未禁止root用户直接远程直接登录。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

舰长115

码字不易如果觉得还不错谢谢鼓励

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值