AIX访问控制安全策略
AIX数据库服务器主机安全方案

数据库服务器主机安全方案主机环境服务器类型:IBM P740(8205-E6B),2台操作系统:AIX 6.1本机磁盘:2路镜像磁盘组,每个磁盘容量300GB(实际可用280G)内存:32GB外接存储:IBM 2076 FC Disk,1TB数据库软件:Oracle 11g R2 RAC方案描述### 安全性原则###用户被赋予唯一的用户名、用户ID(UID)和口令。
用户登陆后,对文件访问的合法性取决于UID。
文件创建时,UID自动成为文件属主。
只有文件属主和root才能修改文件的访问许可权。
需要共享一组文件的用户可以归入同一个组中。
每个用户可属于多个组。
每个组被赋予唯一的组名和组ID(GID),GID也被赋予新创建的文件。
### root特权的控制###严格限制具有root特权的人数。
如需获得root特权,需向主管方进行申请,说明缘由和要进行的操作以及使用时间。
root口令应由系统管理员以不公开的周期进行更改。
不同的机器采用不同的root口令。
系统管理员应以未公开的用户登录,然后用su命令切换到root用户root的PA TH环境变量不要随意更改。
注意:为防止配置错误对系统造成影响,安全方案实施之前,请先对/etc目录的内容进行备份。
数据库服务器主机安全方案包括身份鉴别、访问控制、安全审计、剩余信息保护、资源控制等5个方面的内容。
1.1 身份鉴别身份鉴别部分的内容涉及密码复杂度、密码有效期、身份验证失败处理、限制远程连接用户、鉴别信息加密等方面。
1.1.1 a) 是否对登录操作系统和数据库系统的用户进行身份标识和鉴别登录操作系统和数据库系统,均需要通过用户名和密码进行验证检查/etc/passwd文件,第二列值为!的用户已经设置密码,为*的未设置密码.用passwd命令为所有未设置密码的用户设置密码# passwd [username]1.1.2 b) 操作系统和数据库系统管理用户身份标识是否具有不易被冒用的特点,口令是否有复杂度要求并定期更换以下以wsj用户为例,设置密码的复杂度和有效期。
最新aix系统安全加固参考信息汇总

a i x系统安全加固参考信息Linux系统安全加固参考信息目录1操作系统安全-身份鉴别 (5)1.1对登录操作系统的用户进行身份标识和鉴别 (5)1.2最小密码长度 (5)1.3密码复杂度 (5)1.4密码字典 (6)1.5系统密码使用时间 (6)1.6对失败登录的次数进行限制 (6)1.7密码重复使用次数设置 (6)1.8SSH服务IP,端口,协议,允许密码错误的次数,网络中允许打开的会话数 (6)1.9root账号远程登录设置 (7)1.10防止任何人使用su命令连接root用户 (7)1.11系统Banner设置 (7)2操作系统安全-访问控制 (8)2.1修改帐户口令,更改默认帐户的访问权限 (8)2.2删除多余的、过期的帐户,避免共享帐户的存在 (8)2.3限制超级管理员远程登录 (9)3操作系统安全-入侵防范 (9)3.1仅安装需要的应用程序,关闭不需要的服务和端口 (9)3.2关闭不必要的服务 (10)3.3网络访问控制策略 (10)4操作系统安全-资源控制 (10)4.1根据安全策略设置登录终端的空闲超时断开会话或锁定 (10)4.2文件创建初始权限 (10)4.3设置合适的历史命令数量 (11)4.4系统磁盘剩余空间充分满足近期的业务需求 (11)4.5检查并记录操作系统的分区情况和文件系统利用率 (11)5操作系统安全—日志 (11)5.1日志功能开启 (11)5.2失败登录日志监控 (12)5.3syslog日志等级的安全配置 (12)5.4安全审计策略 (12)5.5系统日志记录 (12)5.6启用记录cron行为日志功能和cron/at的使用情况 (13)6操作系统安全-系统安全 (13)6.1补丁管理 (13)6.2检查并记录系统开启的网络端口 (14)6.3关闭无效服务和启动项 (14)6.4仅允许特定IP允许访问服务 (15)7操作系统安全---其它服务安全 (15)7.1FTP配置文件 (15)7.2R族文件 (15)7.3NFS文件系统配置情况检查 (16)7.4FTP用户及服务安全 (16)1操作系统安全-身份鉴别1.1对登录操作系统的用户进行身份标识和鉴别1.2最小密码长度1.3密码复杂度1.4密码字典1.5系统密码使用时间1.6对失败登录的次数进行限制1.7密码重复使用次数设置1.8SSH服务IP,端口,协议,允许密码错误的次数,网络中允许打开的会话数1.9root账号远程登录设置1.10防止任何人使用su命令连接root用户1.11系统Banner设置2操作系统安全-访问控制2.1修改帐户口令,更改默认帐户的访问权限2.2删除多余的、过期的帐户,避免共享帐户的存在2.3限制超级管理员远程登录3操作系统安全-入侵防范3.1仅安装需要的应用程序,关闭不需要的服务和端口3.2关闭不必要的服务3.3网络访问控制策略4操作系统安全-资源控制4.1根据安全策略设置登录终端的空闲超时断开会话或锁定4.2文件创建初始权限4.3设置合适的历史命令数量4.4系统磁盘剩余空间充分满足近期的业务需求4.5检查并记录操作系统的分区情况和文件系统利用率5操作系统安全—日志5.1日志功能开启5.2失败登录日志监控5.3syslog日志等级的安全配置5.4安全审计策略5.5系统日志记录5.6启用记录cron行为日志功能和cron/at的使用情况6操作系统安全-系统安全6.1补丁管理6.2检查并记录系统开启的网络端口6.3关闭无效服务和启动项6.4仅允许特定IP允许访问服务7操作系统安全---其它服务安全7.1FTP配置文件7.2R族文件7.3NFS文件系统配置情况检查7.4FTP用户及服务安全。
AIX、Linux操作系统及应用系统的安全策略设置

安全知识普及读物目录一、AIX操作系统密码设置策略。
(3)二、LINUX操作系安全设置策略。
(4)(一)概述 (4)(二)用户管理 (4)1.删除系统特殊的的用户帐号和组帐号 (4)2.用户密码设置 (5)3.修改自动注销帐号时间: (5)4.给系统的用户名密码存放文件加锁: (6)(三)服务管理 (6)1.关闭系统不使用的服务 (6)2.给系统服务端口列表文件加锁 (7)3.修改ssh服务的root登录权限 (8)(四)系统文件权限 (8)1.修改init目录文件执行权限 (8)2.修改部分系统文件的SUID和SGID的权限 (8)3.修改系统引导文件 (9)三、应用系统密码策略设置建议 (9)安全知识普及读物(一)——AIX、Linux操作系统及应用系统的安全策略设置一、AIX操作系统密码设置策略。
由于我们大量使用了以AIX为操作系统的服务器,所以本文首先结合实际介绍此类操作系统需要注意的一些设置,相应设置文件为/etc/security/user。
二、LINUX操作系安全设置策略。
(一) 概述对于开放式的操作系统---Linux,系统的安全设定包括系统服务最小化、限制远程存取、隐藏重要资料、修补安全漏洞、采用安全工具以及经常性的安全检查等。
这里我们主要介绍用户设置、如何开放服务、系统优化等方面的安全配置,以到达使Linux服务器更安全、稳定的目的。
(二) 用户管理在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。
系统将输入的用户名存放在/etc/passwd文件中,而将输入的口令以加密的形式存放在/etc/shadow文件中。
在正常情况下,这些口令和其他信息由操作系统保护,能够对其进行访问的只能是超级用户(root)和操作系统的一些应用程序。
但是如果配置不当或在一些系统运行出错的情况下,这些信息就可以被普通用户得到。
进而,不怀好意的用户就可以使用一类被称为“口令破解”的工具去得到加密前的口令。
AIX系统安全配置指南1.0

AIX系统安全配置指南1. 远程访问控制 ........................................................................... - 2 -1.1.登陆限制 .......................................................................... - 2 -1.2.登陆屏幕欢迎词 .............................................................. - 2 -1.3.离开时锁定 ...................................................................... - 3 -1.4.强制自动注销 .................................................................. - 3 -2. 用户帐户安全 ........................................................................... - 4 -2.1. Root 帐户......................................................................... - 4 -2.2. 禁用直接 root 用户登录................................................ -4 -2.3. 用户帐户控制 .................................................................. - 5 -2.4. 禁用不需要的默认帐户 .................................................. - 6 -3. 密码安全 ................................................................................... - 7 -3.1. 设置强密码 ...................................................................... - 7 -3.2.设置密码策略 .................................................................. - 7 -4. AIX系统日常检查 ................................................................... - 9 -1. 远程访问控制1.1. 登陆限制要防止潜在黑客较难通过猜测密码来攻击系统,请在/etc/security/login.cfg 文件中设置登陆控制: 属性 用于PtYs(网络) 用于TTYs 建议值注释Sad_enabled Y Y false 很少需要“安全注意键”。
Aix安全策略大全

对AIX系统设备账号认证、日志、协议、补丁升级、文件系统管理等各方面的安全配置要求,共27项;对系统的安全配置审计、加固操作起到指导性作用。
一、账号管理、认证授权1、账号1.1名称 : 为不同的管理员分配不同的账号实施目的 : 根据不同类型用途设置不同的帐户账号,提高系统安全。
问题影响 : 账号混淆,权限不明确,存在用户越权使用的可能。
系统当前状态: 查看/etc/passwd中记录的系统当前用户列表实施步骤 : 参考配置操作(1)、为用户创建账号:#mkuser username#passwd username(2)、列出用户属性:#lsuser username(3)、更改用户属性:#chuser attribute=value username回退方案:删除新增加的帐户:#rmuser username判断依据:标记用户用途,定期建立用户列表,比较是否有非法用户1.2名称:配置帐户锁定策略实施目的:锁定不必要的帐户,提高系统安全。
问题影响:系统中存在与业务应用无关的帐户会给系统带来潜在的安全风险,容易被攻击者利用。
系统当前状态:查看/etc/passwd中记录的系统当前用户列表实施步骤:参考配置操作:(1)、系统管理员出示业务所需帐户列表,根据列表只保留系统与业务所需帐户;结合实际情况锁定或删除其余帐户。
(2)、如要锁定user1用户,则采用的命令如下:#chuser account_locked=true user1回退方案:如对user1用户解除锁定,则采用的命令如下:#chuser account_locked=false user1判断依据:系统管理员出示业务所需帐户列表。
查看/etc/passwd中所记录的系统当前用户列表是否与业务应用所需帐户相对应。
除系统帐户和业务应用帐户外,其他的帐户建议根据实际情况锁定或删除。
1.3名称:限制超级管理员远程登录实施目的:限制具备超级管理员权限的用户远程登录。
AIX操作系统安全配置要求及操作指南

AIX操作系统安全配置要求及操作指南
一、AIX操作系统安全配置要求
1.分级访问控制:要实施分级访问控制机制,明确管理者和普通用户
的访问等级,并分配不同的权限,使不同的用户层次由不同的权限控制。
2. 加强密码的安全策略:要加强密码的安全策略,包括定期更改密码,禁止使用过于简单的密码,不要在没有严格安全限制的情况下使用
root 权限。
3. 运行级别:禁止用户以root 身份登录系统,只有当用户需要以root 身份执行一些操作时,才能以root 身份登录,否则以普通用户身
份登录。
4.防火墙:根据网络的具体情况,采用专用防火墙或者网络模式的防
火墙,控制和限制外部计算机的访问权限。
5. 禁止外部访问:禁止外部访问系统,如FTP,telnet,外部的terminal访问等,除非有必要。
启用SSL/TLS 加密 socket 服务,防止
攻击者窃取数据。
6.定期备份:定期对重要的数据进行备份,以便在发生意外时及时进
行恢复。
7.实施流量监测:实施流量监测,实时检测系统中的网络流量和活动,以便及时捕获非法活动。
AIX系统安全配置手册
AIX系统安全配置1 身分识别1.1 账户设定1.2 推荐用户属性6.1.3用户帐户控制6.1.4登录用户标识1.5 使用访问控制表增强用户安全性1.6 停用无用的账户(Unnecessary Accounts)2 身分验证2.1 设定BIOS通行码2.2 设定账户密码2.3 使用 /etc/passwd 文件2.4 使用 /etc/passwd 文件和网络环境2.5 隐藏用户名和密码2.6 设置推荐的密码选项2.7 扩展密码限制3 访问控制3.1 保护使用者环境设定(User Configurations)3.2 使用 Noshell设置登录控制3.4 更改登录屏幕的欢迎消息3.5 更改公共桌面环境的登录屏幕3.6 设置系统缺省登录参数3.7 保护无人照管终端3.8 强制自动注销3.9 限制Root只可从控制台存取3.10 保护SUID 程序3.11 限制性的Restricted Shell3.12 检查World Writable Files3.13 使用 TCP Wrappers 限制存取4 数据保护4.1 完整性检测(Integrity Checking)4.2 使用MD5 Checksum 检查一致性5 安全事件记录5.1 加强系统日志5.2 系统错误日志工具(Systems Error Log)5.3 检查Cron 文件5.4 清除文件及目录6 网络服务设定1 防止IP 转送及主机欺骗(Host Spoofing)2 设定闲置(Inactive)的Time-out值3 关闭不必要的服务3.1 系统起动命令集(Startup-Script)3.2 /etc/inittab3.3 /etc/inetd.conf3.4 /etc/rc.nfs3.5 /etc/rc.tcpip3.6 停用TFTP3.7 停用Finger3.8 停用'r' 相关的命令服务3.9 执行securetcpip4 X-windows4.1 除去 /etc/rc.dt 文件4.2 阻止远程 X 服务器的未经授权的监视4.3 禁用和启用访问控制4.4 禁用运行 xhost 命令的用户许可权5 SNMP 服务6 Sendmail 的配置设定7 安装 SSH Secure Shell7.1 OpenSSH 编译的配置。
AIX安全配置手册
文档编号:AIX系统安全配置手册2006年5月文档信息分发控制版本控制AIX系统安全加固手册1.系统维护升级加固1.下载系统推荐维护包在AIX操作系统中,补丁修正软件包分为维护包和推荐维护包:维护包(Maintenance Levels,简称ML) 由从AIX 4.3 的基准文件集更新后的一系列文件集组成。
每个文件集的更新都是累计的,即它包含了AIX 4.3发布以来的所有那个文件集的补丁,并替换了所有以前的更新。
维护包(ML)的命名规则是4位的VRMF:V-操作系统版本号versionR-发行版号releaseM-改进版号modificationF-修正版号fix可以用oslevel来判定当前系统中的维护包版本。
可以通过安装ML来升级操作系统的改进版号modification,例如,从4.3.0.0升级到4.3.3.0。
推荐维护包(Recommended Maintenance,简称RM)是由一系列适用于最新的ML的文件集组成的软件包,它由一系列经过较多实测过的更新的文件集组成。
通过安装RM,可以使你的系统拥有较新的文件集,但它不能升级系统版本。
推荐维护包(RM)的命名规则是4位的VRMF,再加两位数字后缀:V-操作系统版本号versionR-发行版号releaseM-改进版号modificationF-修正版号fixRM-推荐维护包Recommended Maintenance 如4330-01 是4330 的第1个推荐维护包(RM)。
可以用以下的命令来判定是否4330-01已经安装在系统里,oslevel将仍然显示4.3.3.0,表示系统的ML仍是4330:instfix -ik 4330-01_AIX_ML我们可以通过该网站()下载ML或RM,并通过gzip解压缩,然后按照如下提示的详细信息进行安装。
2.解压缩推荐维护包我们建议将推荐维护包解压缩至/usr/sys/inst.imagescd /tmp/mlgzip -d *.tar.gzcd /usr/sys/inst.imagesfind /tmp/ml -name \*.tar -exec tar -xvf {} \;rm –rf /tmp/ml3.用df检查系统硬盘空间大小,确保/,/usr,/var,/tmp等目录有足够的空间。
06AIX用户管理与安全策略
管理(guǎnlǐ)用户
为了维护重要的用户和组不受security组成员的 控制,AIX设置管理用户和管理组 只要root才干添加删除和修正(xiūzhèng)管理用户和管理组 系统中的用户均可以被指定为管理用户,可检查文 件/etc/security/user的admin属性 # cat /etc/security/user user1: admin=true
三种(sān zhǒnɡ)类型组
用户组 系统(xìtǒng)管理员组 系统(xìtǒng)定义的组
第十二页,共70页。
三种(sān zhǒnɡ)类型组(2)
用户组 系统管理员依照用户共享文件的需求创立(chuànglì)的, 例 似乎一部门,同一工程组的成员所创立(chuànglì)的组 系统管理员组
第十页,共70页。
分组战略(zhànlüè)
组的划分尽量与系统的平安性战略相分歧,不要 定义太多的组,假设依照数据类型和用户类型的 每种能够组合来划分组,又将走向(zǒuxiàng)另一个极端, 会使得日常管理过于复杂 每个组可以任命一到多个组管理员,组管理员有 权增减பைடு நூலகம்成员和任命本组的管理员
第十一页,共70页。
# rm -r /home/test01 手工删除用户的主目录 (rmuser命令并未删除用户主目录)
第三十一页,共70页。
用户(yònghù)口令
新建用户只要在管理员设置了初始口令之后才干运用(yù 更改口令的两个命令 1、passwd username
此命令只要root和username自己可用 2、pwdadm username
login进程将以后目录设置为用户的主目录,并 且在$HOME/.hushlogin文件不存在(cúnzài)的状况下, 将显示/etc/motd文件的内容和关于上次登录的 信息 最后控制权被传递给登录shell(在/etc/passwd 中定义) ,关于Bourne和Korn Shell,将运转 /etc/profile和$HOME/.profile文件,对Csh,那么 执行$HOME/.login和$HOME/.cshrc文件
AIX系统等级保护实施指导书(二级)
如:
1、应为用户配置相应的密码
AIX 系统等级保护实施指导书
文件号:LC-CS-40 2.1 版 第 0 次修订
2、 应该存在类似配置: Sys: Admin=true Expires=000001001 3.、 配置文件/etc/security/user 应包 含如下参数: minlen=6 #密码长度最少 8 位 minalpha=1 #包含的字母最少 1 个 mindiff=1 #包含的唯一字符最少 1 个 minother=1#包含的非字母最少 1 个 pwdwarntime=5 #系统在密码过期前 5 天 发出修改密码的警告信息给用户
程中被窃听;
lssrc –a | grep ssh
AIX 无默认 SSH 功能,需要安装 OpenSSH 软件才行
如果是物理隔离或不启用远程的话则无需启用 SSH
e) 为操作系统和数据库的 1、输入命令:more /etc/security/passwd 查看 UID 是否有重复,也可以 操作系统和数据库系统的用户名具有唯
2、用户口令的长度至少为 8 位
令应有复杂度要求并定期 2、 使用 cat /etc/security/passwd 查看
3、口令每季度更换一次,更新的口令至
更换;
3、输入命令:more /etc/security/user 检查密码策略的设置
少 5 次内不能重复
使用 usrck –n ALL 命令来验证用户的合法性
-bash-3.00$ id
输入命令:more $HOME/.rhosts 检查每个用户的“.rhosts”文件是否存
Uid=85349(feikel1984)
1
在“++”号
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、AIX服务器
1<身份鉴别>
1.1配置密码策略
参考配置操作:
当前系统管理员密码为弱密码,建议其更换强密码,编辑/etc/security/user 设置以下参考数值设定:
#vi/etc/security/user
minalpha=1口令必须包含1个字母
minother=2口令必须包含2个非字母字符
minlen=8口令不得少于8个字符
maxage=4口令可使用周期(4周)
maxexpired=1达到使用周期后1周内必须更改口令pwdwarntime=7在达到使用周期前7天提示修改口令histsize=5不能使用上5次用过的口令
1.2启用登录失败处理功能
参考配置操作:
编辑/etc/security/user文件,并修改以下内容:
loginretries=3口令重试3次后锁定
解锁方法:
以user用户为例,执行命令:
#lsuser user检查unsuccessful_login_count参数(登录失败次数)
#chuser unsuccessful_login_count=0user重置user用户登录失败次数
1.3远程访问加密措施
参考配置操作:
1)在官网下载Openssl和OPenSSH软件。
2)上传文件
将openssh_5.2p1_aix61.tar.Z用ftp传到/tmp/openssh目录下
将openssl.0.9.8.1103.tar.Z用ftp传到/tmp/openssl目录下3)解压文件
#cd/tmp/openssh/
#uncompress openssh_5.2p1_aix61.tar.Z
#tar-xvf openssh_5.2p1_aix61.tar
#cd/tmp/openssl/
#uncompress openssl.0.9.8.1103.tar.Z
#tar-xvf openssl.0.9.8.1103.tar
4)安装openssl
进入openssl目录
#cd/tmp/openssl
开始安装
#smitty install
顺序选择Install and Update Software->Install Software
INPUT device/directory for software[/tmp/openssl]输入openssl目录.
选中SOFTWARE to install[_all_latest]行,按F4,选择openssl.license,回车
选中ACCEPT new license agreements?行,按Teb键,选择[yes]
回车,执行安装
Command:OK表示安装完成。
5)安装openssh
进入openssh目录
#cd/tmp/openssh
删除目录下openssh_5.2p1_aix61.tar包
#rm-rf openssh_5.2p1_aix61.tar
开始安装
#smitty install
顺序选择Install and Update Software->Install Software
INPUT device/directory for software[/tmp/openssh]输入openssl目录.
选中SOFTWARE to install[_all_latest]行,按F4,选择查看可安装的选项,F3返回
选中ACCEPT new license agreements?行,按Teb键,选择[yes]
回车,执行安装
Command:OK表示安装完成。
6)安装完成后SSH服务会自动启动,确认:
#lssrc-s sshd
7)禁用telnet服务
#stopsrc-t telnet
8)查看telnet服务状态
#lssrc-t telnet
9)禁止telnet开机启动
#vi/etc/inetd.conf
在telnet stream tcp6nowait root/usr/sbin/telnetd telnetd-a前加“#”
注:开启telnet服务命令为startsrc-t telnet
openssh官方网站:/
openssl官方网站:https:///
2<访问控制>
2.1修改UMASK值
参考配置操作:
1)编辑/etc/security/user文件,设置umask值:
#vi/etc/security/user
umask=027#缺省文件权限为750
3<资源控制>
3.1设定管理登陆地址
参考配置操作:
1)检查系统中是否安装了IPSec的软件包
#lslpp-l|grep ipsec
.ipsec.keymgt
.ipsec.rte
.ipsec.websm
.ipsec.keymgt
.ipsec.rte
.ipsec.websm
2)检查Ipsec策略
#lsfilt-s-v4-O检查ipsec策略
有三条默认策略,若无多余策略可进行下一步。
若存在多余策略,按以下方式删除多余策略。
#smitty tcpip
Configure IP Security(IPv4)->Advanced IP Security Configuration->
Configure IP Security Filter Rules->Delete IP Security Filter Rules
选中某一策略,回车策略将被删除。
3)启动IPsec
#smitty tcpip
Configure IP Security(IPv4)->Start/Stop IP Security->Start IP Security->Start IP Securit[Now and After Reboot]
4)配置策略
对于IP地址是10.19.0.252的AIX服务器,我们希望只有来自于10.19.6.212的终端才可以通过SSH访问它,拒绝来自其他网段的SSH请求。
在aix操作系统中SSH缺省使用的端口号是22,所以在10.19.6.212服务器上需要设置以下2条过滤规则,一条是permit规则,一条是deny规则。
注意:permit规则要在deny规则之前。
genfilt-v4-a'P'-s'10.19.6.212'-m'255.255.255.255'-d'10.19.0.252' -M'255.255.255.0'-g'y'-c'all'-o'any'-p'0'-O'eq'-P'22'-r'B'-w'B'-l'N'-t'0' -i'all'
genfilt-v4-a'D'-s'0.0.0.0'-m'0.0.0.0'-d'10.19.0.252'-M '255.255.255.255'-g'y'-c'all'-o'any'-p'0'-O'eq'-P'22'-r'B'-w'B'-l'N'-t'0' -i'all'
执行命令#lsfilt-s-v4-O验证ipsec策略,若无冲突,则进行下一步骤。
5)使IP过滤规则生效
#mkfilt-v4-u
3.2设置登录超时策略
参考配置操作:
1)检查/etc/profile读写权限
ls-l/etc/profile#检查是否有修改权限
2)修改/etc/profile权限
chmod655/etc/profile
3)设置登陆超时时间为300秒
取消掉#TMOUT=120前“#”,修改TMOUT值为300,保存并注销当前账户。
4)查看TMOUT值
echo$TMOUT
5)修改修改/etc/profile权限
chmod555/etc/profile#修改回文件默认权限。