Skip to content

Eternal Center

  • Single Node (单节点)
    • System (系统)
    • Service (服务)
    • Database (数据库)
    • Container (容器)
    • Virtualization (虚拟化)
  • Multi Node (多节点)
    • Cluster (集群)
    • Big Data (大数据)
    • Cloud Computing (云计算)
    • Batch Processing (批量处理)
  • Other (其它)
    • Ideas (思路)
    • Language (语言)
    • Project (项目)
  • Eternity (永恒)
    • Creations (创作)
    • Classics (经典)
    • Chronicle (编年史)
    • News (消息)

Category: System Login Security (系统登录安全)

Posted on August 25, 2019September 7, 2022

[命令] Linux 命令 chage (管理用户)

内容一:提高 Linux 用户密码时效安全性的 3 个方向

1) 给用户设置有效期限
2) 给用户设置强制修改密码的日期
3) 给可疑的用户上锁

内容二:chage 的使用案例

2.1 案例一:给用户设置有效日期的案例

2.1.1 给用户设置有效日期
# chage -E 2019-12-31 zhumingyu

或者:

# chage --expiredate 2019-12-31 zhumingyu

(
补充:
1) 设置 zhumingyu 用户的有效期为 2019-12-31
2) 如果为 0 代表立即过期,如果为 -1 则代表永远不过期
)

2.1.2 给用户设置密码过期多久后用户会过期
# chage -I 30 zhumingyu

或者:

# chage --inactive 30 zhumingyu

(
补充:
1) 设置 zhumingyu 用户密码过期后 30 用户过期
2) 如果为 0 代表立即过期,如果为 -1 则代表永远不过期
)

2.1.3 显示用户的有效期
# chage -l zhumingyu

或者:

# chage --list zhumingyu

(补充:这里以显示 zhumingyu 用户为例)

2.2 案例二:给用户密码设置有效期周期的案例

2.2.1 给用户密码设置两次修改密码的最小间隔天数
# chage -m 0 zhumingyu

或者:

# chage --mindays 0 zhumingyu

(补充:这里以设置 zhumingyu 用户每过 0 天就能修改密码)

2.2.2 给用户密码设置有效周期
# chage -M 50 zhumingyu

或者:

# chage --maxdays 50 zhumingyu

(补充:这里以设置 zhumingyu 用户 50 天密码有效期为例)

2.2.3 显示用户密码的有效期
# chage -l zhumingyu

或者:

# chage --list zhumingyu

(补充:这里以显示 zhumingyu 用户为例)

2.3 案例三:设置密码快到期要提前多少天警告的案例

# chage -W 7 zhumingyu

或者:

# chage --warndays 7 zhumingyu

(补充:这里以设置 zhumingyu 用户密码过期前 7 天被警告为例)

2.4 案例四:给用户设置强制修改密码的设置的案例

2.4.1 给用户设置立刻需要强制修改密码的设置
# chage -d 0 zhumingyu

或者:

# chage --lastday 0 zhumingyu

(补充:这里以让 zhumingyu 用户密码立刻过期为例)

2.4.2 给用户设置过一段时间后需要强制修改密码的设置
# chage -d 2021-01-01 zhumingyu

或者:

# chage --lastday 2021-01-01 zhumingyu

(补充:这里以让 zhumingyu 用户到了 2021 年 1 月 1 日后必须修改密码为例)

2.5 案例五:一次性设置,密码过期后用户永不过期,随时可以修改密码,密码永不过期,用户永不过期

# chage -I -1 -m 0 -M 99999 -E -1 zhumingyu

或者:

# chage --inactive -1 --mindays 0 --maxdays 99999 --expiredate -1 zhumingyu

(补充:这里以让 zhumingyu 用户密码过期后用户永不过期,随时可以修改密码,密码永不过期,用户永不过期为例)

Posted on August 25, 2019July 29, 2022

[步骤] Linux 本地登录提示信息的修改 (CentOS Linux & RHEL 版)

步骤一:显示系统信息

# cat /etc/issue
Red Hat Enterprise Linux Server release 7.6 (Santiago)
......

(补充:这里的默认系统信息是 Red Hat Enterprise Linux Server release 7.6 (Santiago))

步骤二:备份系统信息

# cp /etc/issue /etc/issue.origin

步骤三:修改系统信息

# vim /etc/issue

将全部内容修改如下:

CentOS
5.0

(补充:这里以将系统信息修改为 CentOS 5.0 为例)

步骤四:重新启动系统

# reboot
Posted on July 21, 2019August 15, 2022

[步骤] Linux 防火墙的设置 (通过设置 iptables 的配置文件实现)

步骤一:修改 iptables 的配置文件

# vim /etc/sysconfig/iptables

添加以下内容:

......
-A INPUT -s 154.223.167.236 -j ACCEPT
......

(补充:需要添加的规则可以这样一行行地添加进去)

(注意:建议配置 iptables 之前先关闭 firewalld 防火墙)

步骤二:重启 iptables

# service iptables restart

步骤三:显示生效的 iptables 策略

# service iptables -nL
Posted on May 8, 2019June 19, 2022

[步骤] 远程登录的实现 (通过设置 sshd 的配置文件和 SuSEfirewall2 防火墙实现) (openSUSE & SLE 版)

步骤一:检查 ssh 是否安装

# rpm -qa | grep ssh

步骤二:确保 ssh 能够被登录

2.1 修改配置文件

# vim /etc/ssh/sshd_config 

将部分内容修改如下:

......
PasswordAuthentication yes
......
PermitRootLogin yes
......

2.2 启动 ssh 服务

# service sshd restart

2.3 将 ssh 服务设置为开机自启

# systemctl enable sshd

步骤三:让防火墙开放 22 端口

3.1 编辑防火墙的配置文件

# vim /etc/sysconfig/SuSEfirewall2

将部分内容修改如下:

......
FW_SERVICES_EXT_TCP = "ssh" 
......

(补充:这里可以写入多个服务名称,只需以空格隔开就行)

或者:

......
FW_SERVICES_EXT_TCP = "22" 
......

(补充:这里可以写入多个服务端口,只需以空格隔开就行)

3.2 重新启动防火墙

# rcSuSEfirewall2 restart

Posts navigation

Previous page Page 1 … Page 16 Page 17

Aspiration (愿景):

Everyone can achieve self achievement and self happiness fairly

每个人都能公平地实现自我成就和自我幸福

Position (位置):

Running on Evolution Host and DigitalOcean

正在 Evolution Host 和 DigitalOcean 上运行

Logo (徽标):

Additional Information (其他信息):

About Manual Clone Contact
Disclaimer Donation Friendly Links
关于 说明书 克隆 联系
免责申明 捐赠 友情链接

Standby IP Address (备用 IP 地址):

152.69.204.95  150.230.63.10  Please configure before use / 请先配置再使用

Search Outside Website (站外搜索):

Google Wikipedia Bing
Proudly powered by LNMP Proudly powered by WordPress