ICode9

精准搜索请尝试: 精确搜索
  • 实现基于MYSQL验证的vsftpd虚拟用户访问2021-12-26 12:02:17

    一、配置mysql服务器 1.1 安装mysql # yum -y install mariadb-server # systemctl enable --now mariadb.service && systemctl status 1.2 创建数据库支持vsftpd服务 #1创建用于存储虚拟用户的数据库和表 MariaDB [(none)]> create database vsftpd; MariaDB [vsftpd]> show d

  • 批改CentOS最大连接数限制2021-12-25 13:03:34

    批改CentOS最大连接数限制 65535 修改CentOS最大连接数限制 使用以下命令查看当前最大连接数:   # ulimit -n  1024   修改以下配置文件: 编辑/etc/security/limits.conf   # vi /etc/security/limits.conf     *       soft    nofile  10240  *       har

  • CentOS7 vsftp 配置虚拟用户2021-12-21 14:04:01

    1、安装 yum install vsftpd db4-utils 2、备份配置文件 cd /etc/vsftpd/ cp vsftpd.conf vsftpd.src.conf 3、修改配置文件如下 vim vsftpd.conf listen=YES anonymous_enable=NO dirmessage_enable=YES xferlog_enable=YES xferlog_file=/var/log/vsftpd.log xferlog_std

  • upuntu root登录桌面2021-12-19 21:32:32

    安装VIM sudo apt install vim 重置root密码 sudo password root  切换用户登录 su - root 修改 vim /usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf 添加如下 #手工输入登陆系统的用户名和密码greeter-show-manual-login=true#禁用guest用户all-guest=false#启动后以root

  • 小知识:Exadata平台去掉密码输错延迟10分钟登录2021-12-11 02:04:46

    生产环境不评价,若是测试环境实在受不了偶尔一次因为密码输错就要等待10分钟才能登陆的限制。 那测试环境下,如何关闭这个限制呢?很简单: # vi /etc/pam.d/sshd --找到并注释掉下面这一行内容: # auth required pam_tally2.so deny=5 onerr=fail lock_time=600 serialize --

  • ubuntu20.04 root用户 登录桌面2021-12-04 22:01:24

    一:设置root用户密码 在桌面上右键鼠标选择Open in Terminal打开终端模拟器执行 sudo passwd root 输入当前用户密码,然后设置root密码,输入两次,这样就完成了设置root用户密码了 二:修改配置文件 2.1:修改50-ubuntu.conf sudo gedit /usr/share/lightdm/lightdm.conf.d/50-ubuntu

  • linux 设置只有管理员组wheel才有su权限2021-11-29 14:33:00

    vim /etc/pam.d/su 将此行的注释打开 auth required pam_wheel.so use_uid 修改 /etc/login.defs echo "SU_WHEEL_ONLY yes" >> /etc/login.defs 普通用户加入到wheel组才可以su,不然哪怕输入对root密码也不成功。 usermod -G wheel linyy  

  • CentOS操作系统密码复杂度策略查看和设置2021-11-16 11:32:24

    在CentOS 7上实现密码复杂度策略设置,主要是使用PAM pwquality模块完成 1、备份原有配置文件 cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak 2、设置复杂度策略 vim /etc/pam.d/system-auth 找到包含pam_pwquality.so模块的行,将原有行注释并修改为如下的新配置,密码

  • 如何通过centos设置强口令?避免弱口令2021-11-09 18:35:10

    设置一个复杂的口令,可以有效的提升系统的安全性。一篇短文告诉你centos如何设置强口令,避免弱口令! 学等保测评入门必学centos操作系统的配置常用命令。   一、实验环境 centos7虚拟机 / rhel7 二、涉及文件 /etc/pam.d/system-auth 三、示例文件内容     四、配置内容 在Syst

  • 实现基于文件验证的vsftpd虚拟用户2021-11-02 13:30:52

    实现基于文件验证的vsftpd虚拟用户 1 安装vsftpd2 创建用户数据库文件3 创建FTP访问目录4 创建pam文件5 指定pam文件6 用户权限配置7 测试 1 安装vsftpd yum install -y vsftpd 2 创建用户数据库文件 cat >/etc/vsftpd/vusers.txt<<EOF qiu 123456 zhang 654321 EOF db_

  • Linux安全加固指南之葵花宝典2021-10-21 16:34:08

    转载: https://blog.csdn.net/m0_50800033/article/details/110100243 一、账号管理 1、口令锁定策略 ①判定依据 用户连续认证失败次数设置为5则合规,否则不合规。 ②检测方法 redhat系统编辑文件/etc/pam.d/system-auth、suse9编辑/etc/pam.d/passwd、suse10以上编辑/etc/pam.

  • CentOS7搭建FTP服务器2021-10-21 12:04:01

     简介:   vsftpd 是“very secure FTP daemon”的缩写,安全性是它的一个最大的特点。   vsftpd 是一个 UNIX 类操作系统上运行的服务器的名字,它可以运行在诸如 Linux、BSD、Solaris、 HP-UNIX等系统上面,是一个完全免费的、开放源代码的ftp服务器软件,支持很多其他的 FTP 服务器

  • 记centos7搭建ftp服务器2021-10-20 16:34:14

    1、安装vsftp yum -y install vsftpd 2、修改配置文件 vim /etc/vsftpd/vsftpd.conf ocal_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_std_format=YES listen=YES local_root=/data/ops/ftp #ftp目

  • CF17E Palisection (PAM+邻接表)2021-10-14 09:32:00

    CF17E Palisection Mean 给定一个长度为\(n\)的小写字母串。问你有多少对相交的回文子串(包含也算相交). Sol \(PAM\)+邻接表 计\(sum\)为字母串中所有回文串个数,则总数为\(sum*(sum-1)/2\). 对于不相交的回文串对,维护以第\(i\)为结尾的回文串个数\(r[i]\),以第\(i\)为起点的回文

  • LGP4827 双倍回文 (PAM+tran数组)2021-10-14 09:04:41

    LGP4827 双倍回文 Mean 记字符串\(w\)的倒置为\(w^R\)。例如\((abcd)^R=dcba,(abba)^R=abba\) 对字符串\(x\),如果\(x\)满足\(x^R=x\) ,则称之为回文;例如\(abba\)是一个回文,而\(abed\)不是。 如果\(x\)能够写成的\(ww^Rww^R\)形式,则称它是一个“双倍回文”。换句话说,若要\(x\)是双倍

  • LGP4555 双倍回文 (PAM)2021-10-14 09:01:09

    LGP4555 双倍回文 Mean 输入长度为\(n\)的串\(S\),求\(S\)的最长双回文子串\(T\),即可将\(T\)分为两部分\(X\),\(Y\),\((∣X∣,∣Y∣≥1)\)且\(X\)和\(Y\)都是回文串。 Sol \(PAM\). 利用\(len\)数组维护出以第\(i\)位为结尾的最长回文子串长度\(r[i]\),以第\(i\)位为起点的最长回文

  • 等保测评之服务器未配置登录失败锁定策略及登录连接超时自动退出策略2021-10-13 11:05:03

    等保测评之服务器未配置登录失败锁定策略及登录连接超时自动退出策略 真是一事未完又来一事哈,昨天收到的等保测评出现了好多的问题,这里将部分问题做一下记录 看看问题 问题如下 测试服务器 主要是测试服务器是不是存在这种问题,经过测试问题存在,测试过程这里省略了 问题

  • Linux系统中限制用户su-权限的方法2021-10-10 23:02:07

    为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行“su -”命令登录为root用户,而让其他组的用户即使执行“su -”、输入了正确的root密码,也无法登录为root用户。在UNIX和Linux下,这个组的名称通常为“wheel”。 禁止非whell组用户切换到root   1

  • 系统安全及应用2021-09-23 12:30:35

    目录 一,账号安全控制 账号安全基本措施  二,密码安全控制  命令历史限制 终端自动注销 su命令切换用户 系统引导和登陆控制 密码验证 三、Linux中的PAM安全认证 (三)、PAM认证原理 (四),PAM认证的构成 (六)、PAM安全认证流程 四,使用sudo机制提升权限 五,开关机安全控制 调整BIOS引导设

  • 学习系统安全及应用2021-09-17 12:33:00

    目录 账号安全基本措施 使用su命令切换用户 Linux中的PAM安全认证 PAM认证原理 PAM认证的构成 PAM安全认证流程 使用sudo机制提升权限  总结 账号安全基本措施 系统账号清理 ●将非登录用户的ShelI设为/sbin/nologin usermod -s /sbin/nologin ●锁定长期不使用的账号 user

  • 系统安全与应用2021-09-15 23:31:29

    一、账号安全基本措施 1.系统账号清理 (1)将非登录用户的Shell设为/sbin/nologin           usermod -S /sbin/nologin (2)锁定长期不使用的账号          usermod-L用户名          passwd -|用户名          passwd -S用户名 (3)删除无用的账号          u

  • linux帐户安全管理与技巧学习记录2021-09-13 15:34:05

    管理帐户的俱行工具及功能如下: useradd [] 添加新用户 usermod [] 修改已存在的指定用户 userdel [-r] 删除已存在的指定帐户,-r参数用于删除用户自家目录 groupadd [] 加新组 groupmod [] 修改已存在的指定组 groupdel 删除已存在的指定组 创建一个新用户user1   创建一个新组gr

  • Windows Server 2008 系统加固2021-09-12 15:33:11

                                                                        总结:   Linux服务器安全加固常见方法 设置复杂的密码,设置大写,小写,特殊符号,数字组成的12-16位复杂密码 设置密码策略,通过修改/etc/login.defs 对密码

  • Centos7 升级 openssh 和openssl2021-09-05 14:03:31

    @[TOC]Centos7 升级 openssh 和openssl centos7.6升级后的效果 [root@testssh ~]``# ssh -V``OpenSSH_8.0p1, OpenSSL 1.0.2r 26 Feb 2019`` [root@testssh ~]``# openssl version``OpenSSL 1.0.2r 26 Feb 2019` ` [root@testssh ~]``# cat /etc/redhat-release``CentOS Linu

  • su 命令报错 su: Permission denied2021-09-01 22:33:50

    su 命令 报错 su: Permission denied,不管是su普通用户还是root,都会报这个错误,可以确定是密码是正确的,因为ssh可以正常登录,root用户 su 其他用户正常。 [user01@my-linux ~]$ su - Password: su: Permission denied 对比正常主机su命令的权限都是正常的有s权限。 [user01@my-lin

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有