Linux怎样设置密码复杂度?
在大多数 Linux 系统中,我们可以用 PAM(可插拔认证模块pluggable authentication module)来加强密码策略。在下面的路径可以找到这个文件。 在红帽系列的系统中,路径:/etc/pam.d/system-auth。 Debian 系列的系统中,路径:/etc/pam.d/common-password。 关于默认的密码过期时间,可以在 /etc/login.defs 文件中查看详细信息。 为了更好理解,我摘取了文件的部分内容: #vi/etc/login.defs
PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 详细解释: PASS_MAX_DAYS:一个密码可使用的最大天数。 PASS_MIN_DAYS:两次密码修改之间最小的间隔天数。 PASS_MIN_LEN:密码最小长度。 PASS_WARN_AGE:密码过期前给出警告的天数。 我们将会展示在 Linux 中如何实现下面的 11 个密码策略。 一个密码可使用的最大天数 两次密码修改之间最小的间隔天数 密码过期前给出警告的天数 密码历史记录/拒绝重复使用密码 密码最小长度 最少的大写字母个数 最少的小写字母个数 最少的数字个数 最少的其他字符(符号)个数 账号锁定 — 重试 账号解锁时间 密码可使用的最大天数是什么?这一参数限制一个密码可使用的最大天数。它强制用户在过期前修改他/她的密码。如果他们忘记修改,那么他们会登录不了系统。他们需要联系管理员才能正常登录。这个参数可以在 /etc/login.defs 文件中设置。我把这个参数设置为 90 天。 #vi/etc/login.defs
PASS_MAX_DAYS 90 密码最小天数是什么?这个参数限制两次修改之间的最少天数。举例来说,如果这个参数被设置为 15 天,用户今天修改了密码,那么在 15 天之内他都不能修改密码。这个参数可以在 /etc/login.defs 文件中设置。我设置为 15 天。 #vi/etc/login.defs
PASS_MIN_DAYS 15 密码警告天数是什么?这个参数控制密码警告的前置天数,在密码即将过期时会给用户警告提示。在警告天数结束前,用户会收到日常警告提示。这可以提醒用户在密码过期前修改他们的密码,否则我们就需要联系管理员来解锁密码。这个参数可以在 /etc/login.defs 文件中设置。我设置为 10 天。 #vi/etc/login.defs
PASS_WARN_AGE 10 注意: 上面的所有参数仅对新账号有效,对已存在的账号无效。 密码历史或拒绝重复使用密码是什么?这个参数控制密码历史。它记录曾经使用过的密码(禁止使用的曾用密码的个数)。当用户设置新的密码时,它会检查密码历史,如果他们要设置的密码是一个曾经使用过的旧密码,将会发出警告提示。这个参数可以在 /etc/pam.d/system-auth 文件中设置。我设置密码历史为 5。 #vi/etc/pam.d/system-auth
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=5 密码最小长度是什么?这个参数表示密码的最小长度。当用户设置新密码时,系统会检查这个参数,如果新设的密码长度小于这个参数设置的值,会收到警告提示。这个参数可以在 /etc/pam.d/system-auth 文件中设置。我设置最小密码长度为 12。 (编辑:开发网_开封站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |