史上最全伺服器知識科普大全
一、實驗目的
1、掌握linux管理賬戶的基本命令;
2、瞭解linux使用者管理的一般原則;
二、實驗環境
CentosOS5.6試驗檯。
三、實驗內容和步驟
任務一:建立與刪除普通使用者賬戶,管理組
建立一個新使用者user3,指定登入目錄為/www,不建立自家使用者目錄(-M)
將使用者user2新增到附加組group1中
刪除使用者user2,同時刪除自家目錄
刪除組group1,則組group1中的使用者則被分配到其自己分配的私有組中。
任務二:使用者口令管理與口令時效管理
在建立完使用者user1後,沒給使用者passwd口令時,賬戶預設為禁用狀態:
1. 給使用者user1建立口令,設定為:111111
passwd user1
接下來我們再次檢視user1狀態時,則為如下圖所示:
密碼已經設定,且為MD5加密
2. 禁用賬戶user1
3. 恢復賬戶user1的賬戶口令:
4. 刪除使用者賬戶口令
(2)chage命令
口令時效是系統管理員用來防止機構內不良口令的一種技術。在Linux系統上,口令時效是通過chage命令來管理的,格式為:chage []
下面列出了chage命令的選項說明:
-m days: 指定使用者必須改變口令所間隔的最少天數。如果值為0,口令就不會過期。
-M days: 指定口令有效的最多天數。當該選項指定的天數加上-d選項指定的天數小於當前的日期時,使用者在使用該帳號前就必須改變口令。
-d days: 指定從1970年1月1日起,口令被改變的天數。
-I days: 指定口令過期後,帳號被鎖前不活躍的天數。如果值為0,帳號在口令過期後就不會被鎖。
-E date: 指定帳號被鎖的日期。日期格式YYYY-MM-DD。若不用日期,也可以使用自1970年1月1日後經過的天數。
-W days: 指定口令過期前要警告使用者的天數。
-l: 列出指定使用者當前的口令時效資訊,以確定帳號何時過期。
例如下面的命令要求使用者user1兩天內不能更改口令,並且口令最長的存活期為30天,並且口令過期前5天通知使用者
chage -m 2 -M 30 -W 5 user1
可以使用如下命令檢視使用者user1當前的口令時效資訊:chage -l user1
任務三:PAM可插拔驗證模組
PAM(Plugable Authentication Module,可插拔驗證模組)是由Sun提出的一種認證機制。管理員通過它可以靈活地根據需要給不同的服務配置不同的認證方式而無需更改服務程式,同時也便於向系統中新增新的認證手段。不少應用軟體都可以與PAM進行整合,當然,作業系統的登入驗證過程也可以通過對PAM進行配置來進行。如指定密碼複雜性、指定使用者試圖登入的失敗次數等,以下列出對這些賬號的安全性配置。
1. 指定密碼複雜性
修改/etc/pam.d/system-auth配置:(注意:在root使用者下進行,其餘使用者對這個檔案只有讀的許可權)
vi /etc/pam.d/system-auth
限制密碼最少有:2個大寫字母,3個小寫字母,3個數字,2個符號
檔案中有一行為:
password requisite pam_cracklib.so try_first_pass retry=3
在其後追加如下引數:
ucredit=-2 lcredit=-3 dcredit=-3 ocredit=-2
2. 驗證時若出現任何與pam_tally有關的錯誤則停止登入
auth required pam_tally.so onerr=fail magic_root
3. 賬號驗證過程中一旦發現連續5次輸入密碼錯誤,就通過pam_tally鎖定此賬號600秒
account required pam_tally.so deny=5 lock_time=600 magic_root reset
四、分析與思考
1)思考還有哪些加強linux賬戶安全的管理方法?
設定訪問許可權,檢視檔案、目錄的許可權和歸屬
2)比較一下linux賬戶跟unix賬戶管理的異同。
口令不同,檔案存放位置不同
五、答題