首页 > TAG信息列表 > PAM
SSH登录添加Google动态验证码
1.安装ntpdate用来定时校准时间 yum install ntpdate -y 安装完成以后,手动测试一下:sudo ntpdate 0.asia.pool.ntp.org 如果同步成功后,则会显示时间的差异 2.配置定时同步 每小时同步一次: nano /etc/crontab 3.安装一些必要的组件 yum install -y git make gcc libtool pam-devel算法学习—————PAM回文自动机
时隔一年,第一次学习新的算法 原理和AC自动机差不多 基本思想: 两棵树分别代表奇偶 在一个回文串两边同时填上相同字符可以得到另一个回文串,以此构建两棵树 树上维护信息: 节点表示的回文串为当前位置的最长回文串 节点上维护当前位置最长回文串的长度,fail指针(当前回文串的Linux 服务器安全(基本)
Linux 服务器安全 版本标识 V1 编制单位 李斌 编制日期 2020年7月 第一节 1、红帽linux的好处 2、linux企业版发行的类型 3、操作系统的升级 4、安全问题 5、什么是CVEs? 6、如何系统升级 7、软件包的完整性检查 8、yum设置仓库使用gpulimit限制之nproc问题
ulimit限制之nproc问题 | 系统技术非业余研究 http://blog.yufeng.info/archives/2568 前两天微博上的@王关胜同学问了个问题: #ulimit问题# 关于nproc设置:centos6,内核版本是2.6.32. 默认情况下,ulimit -u的值为1024,是/etc/security/limits.d/90-nproc.conf的值限制;注释掉这个限回文自动机(回文树)学习笔记
回文自动机(回文树)学习笔记 前置知识 建议提前学习 Manacher 算法 和其他任何一种自动机,方便理解,不过不学问题应该也不大。 定义 回文自动机(PAM),也称回文树,是存储一个字符串所有回文子串的数据结构。 PAM 由转移边和后缀链接构成,它的每一个状态都代表着一个回文子串。 设 \(u\stackr记一次linux用户登录Account locked due to failed logins
1. 背景 对端sftp登录传输文件,一直登录不上,一会可以登录,一会又不行,知道彻底登录不上。 2. 处理 # 查看被锁次数 pam_tally2 --user test # 清除次数 pam_tally2 --user=test --reset 3. 引用 Account locked due to failed loginsubuntu 中设置root账户登录
001、 root@ubuntu01pc1:~# vim /usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf ## 打开配置文件 [Seat:*]user-session=ubuntugreeter-show-manual-login=true ## 增加一行,保存退出 002、 root@ubuntu01pc1:~# vim /root/.profile回文自动机(PAM)复习
PAM(回文自动机) 应用 本质不同回文子串个数:个串的本质不同回文子串个数等于回文树的状态数(排除奇根和偶根两个状态)。 回文子串出现次数:由于回文树的构造过程中,节点本身就是按照拓扑序插入,因此只需要逆序枚举所有状态,将当前状态的出现次数加到其 \(fail\) 指针对应状态的出现次数【模板】回文树
#include <stdio.h> #include <string.h> #include <bits/stl_algobase.h> const int N = 524288; struct PAM { int cid[26]; int size, len; int fail; int cnt; } pam[N]; #define sid(id,choice) pam[id].cid[choice] #define size(id) pam[id].sizlinux系统使用telnet连接
一、背景 工作环境中linux服务器防火墙(iptables -nL)、网络(ping baidu.com)和ssh(进程,端口)均为发现问题,设备又处于异地机房,所以想到了通过开启telnet服务来先保证可连接,在慢慢解决问题 二、部署 wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/CentosLinux安全加固脚本
Liunx安全加固脚本 #!/bin/bash #设置密码复杂度 if [ -z "`cat /etc/pam.d/system-auth | grep -v "^#" | grep "pam_cracklib.so"`" ];then sed -i '/password required pam_deny.so/a\password required pam_cracklib.so try_f回文自动机(PAM)
构造 有两个空根 0 和 1,分别是偶根和奇根。以偶根为根的树存储所有偶数长度的回文串,奇根同理。 因为 Lemma. 「\(s\) 的本质不同回文子串总数是 \(O(n)\)」,所以存得下。 Proof 设以 \(i\) 为尾的最长回文子串左端是 \(l_i\),加入 \(s_{i+1}\) 后,得到了 \(l_{i+1}\)。对于 \(\subse乌班图系统 root 登录 ,出现登录失败。解决方法如下
乌班图系统 root 登录 ,出现 登录失败。解决方法如下: 1,登录普通用户, 打开终端执行命令, 使用su root或sudo -i切换到root用户(必须) 2.按照提示输入密码即可切换用户。 若root账户密码忘记,使用如下命令重设后再切换 sudo passwd root 3.在终端中输入如下命令,打开文件 gedit /etc牛客字符串-Manacher,PAM
PAM limit 资源限制优化
1 在vim /etc/security/limits.conf 最后增加: 2 * soft nofile 65535 3 * hard nofile 65535 4 * soft nproc 65535 5 * hard nproc 65535 6 [root@centos8 ~]# reboot 7 [root@centos8 ~]# ulimit -a 8 core file size (blocks, -c) 0 9 data seg sizelinux安全策略-等保相关
a) 要求至少8位,并且由3种类型组成大小写,数字,字符组成 在RHEL 6的 “/etc/pam.d/passwd”文件中添加如下这一行直接添加约束条件: ~]# vi /etc/pam.d/passwd password required pam_cracklib.so retry=3 minlen=8 minclass=4 maxsequence=3 maxrepeat=3 RHEL 7在“/etc/security/pw系统安全及应用
目录一、账号安全基本措施1、系统账号清理1.1 将非登录用户的Shell设为/sbin/nologin1.2 锁定长期不使用的账号1.3 删除无用的账号1.4 锁定账号文件 passwd、shadow2、密码安全控制2.1 方法一:修改密码配置文件 (密码配置文件为/etc/login.defs)——针对新用户,已有用户不能更改2.2 方Ubuntu基线指导手册
Ubuntu基线指导手册 1. 身份鉴别策略组检测 准备: 安装一个PAM模块来启用cracklib支持,这可以提供额外的密码检查功能。 在Debian,Ubuntu或者Linux Mint使用命令: sudo apt-get install libpam-cracklib 这个模块在CentOS,Fedora或者RHEL默认安装了。但是在Ubuntu这些系统上就必linux系统安全加固
目录一、加固策略1.1、设置复杂密码1.2、 设置密码策略1.3、 对密码强度进行设置1.4、对用户的登录次数进行限制1.5、禁止root用户远程登录1.6、 更改ssh端口 (可选)1.7、关闭没必要的端口1.8、设置账户保存历史命令条数,超时时间 一、加固策略 1.1、设置复杂密码 服务器设置大写、小Linux服务器配置ulimit的常用参数介绍
最近在小鸟云配置了一个Linux服务器,实例是debian 7.5 系统,在进行系统优化的过程中遇到一些有关Ulimit的事项,整理了相关的参数介绍和配置介绍,有需要可以简单看看。 Ulimit常用参数介绍: -a:显示目前资源限制的设定; -c <core文件上限>:设定core文件的最大值,单位为区块; -d <数据节Linux输入passwd后显示module is unknown
1.进入开机界面,按e进行选择 进入紧急模式进行编辑,把linux16这行里的ro改为rw,在LANG=en_US.UFT-8后面添加init=/bin/sh 按住Ctrl+x执行进入单用户模式 2.单用户模式下,查看/var/log/secure文件 看得出问题出在/lib/security/pam_limits.so这部分 这个时候把/etc/pam.d/login文件CentOS nginx 集成ngx_http_auth_pam_module实现基于Linux系统账号的访问权限控制
yum install -y pam-devel cd ~ wget https://github.com/sto/ngx_http_auth_pam_module/archive/refs/tags/v1.5.3.tar.gz tar -xvf v1.5.3.tar.gz cd ~ wget http://nginx.org/download/nginx-1.20.2.tar.gz tar -xvf nginx-1.20.2.tar.gz cd ~/nginx-1.20.2 ./configure --ubuntu 添加root用户登录
#添加用户密码sudo passwd sudo vim /usr/share/lightdm/lightdm.conf.d/50-unity-greeter.conf#在50-unity-greeter.conf中添加 greeter-show-manual-login=true sudo vim /etc/pam.d/gdm-autologin注释掉auth required pam_succeed_if.so user != root quiet_success这一行15步打造一个安全的Linux服务器
可能大多数人都觉得Linux是安全的吧?但我要告诉你,这种想法绝对是错误的!假设你的笔记本电脑在没有增强安全保护的情况下被盗了,小偷首先就会尝试用“root”(用户名)和“toor”(密码)来登录你的电脑,因为这是KaliLinux的默认用户名和密码,而大多数人仍然会继续使用它们。你是否也是这样安全计算环境-(三)Linux服务器-1
Linux服务器 Linux服务器的等级测评主要涉及六个方面的内容,分别是身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证。 控制点 1. 身份鉴别 为确保服务器的安全,必须对服务器中的每个用户或与之相连的服务器设备进行有效的标识与鉴别。只有通过鉴别的用户,才能被赋予