根据以下的内容来加固一台Linux服务器的安全。
首先是限制连续密码错误的登录次数,由于RHEL8之后都不再使用pam_tally.so和pam_tally2.so,而是pam_faillock.so
首先进入/usr/lib64/security/中查看有什么模块,确认有pam_faillock.so

因为只限制ssh登录次数(一般本地登录不会有问题,故此只做ssh登录次数限制)
然后可以直接编辑/etc/pam.d/password-auth,添加3行内容:
auth required pam_env.so
auth required pam_faillock.so preauth silent audit (even_deny_root )deny=6 unlock_time=60//添加的第一行
auth sufficient pam_unix.so nullok try_first_pass
auth [default=die] pam_faillock.so authfail audit (even_deny_root )deny=6 unlock_time=60//添加的第二行
account required pam_unix.so
account required pam_faillock.so //添加的第三行
even_deny_root是包括把root的限制也加进去,如果不需要的话可以删去。
2.拆分管理员权限-新建一个账户并且添加管理员权限
设置了一个账户admin
新建一个账户
useradd admin
passwd admin
//输入admin密码
admin加入wheel用户组
usermod -G wheel admin
然后修改权限
vim /etc/sudoers
Allow root to run any commands anywhere
root ALL=(ALL) ALL
admin ALL=(ALL) ALL
5.限制远程登录的权限,即ssh权限,root用户不允许通过ssh登录
编辑/etc/ssh/sshd_config。
vim /etc/ssh/sshd_config 找到 PermitRootLogin
改为 PermitRootLogin no
重启 service sshd restart












![[threejs]相机与坐标](https://img-blog.csdnimg.cn/27ae5ed4c134464093ba8240d06ba411.png)




![[Docker实现测试部署CI/CD----相关服务器的安装配置(2)]](https://img-blog.csdnimg.cn/dd0fb3641ac34319b2e118e7082e0e02.png)

