您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關Linux中怎么設置密碼復雜度,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
在大多數 Linux 系統中,我們可以用 PAM(可插拔認證模塊)來加強密碼策略。在下面的路徑可以找到這個文件。
在紅帽系列的系統中,路徑:/etc/pam.d/system-auth
。
Debian 系列的系統中,路徑:/etc/pam.d/common-password
。
關于默認的密碼過期時間,可以在 /etc/login.defs
文件中查看詳細信息。
為了更好理解,我摘取了文件的部分內容:
# vi /etc/login.defs PASS_MAX_DAYS 99999PASS_MIN_DAYS 0PASS_MIN_LEN 5PASS_WARN_AGE 7
詳細解釋:
PASS_MAX_DAYS
:一個密碼可使用的最大天數。
PASS_MIN_DAYS
:兩次密碼修改之間最小的間隔天數。
PASS_MIN_LEN
:密碼最小長度。
PASS_WARN_AGE
:密碼過期前給出警告的天數。
我們將會展示在 Linux 中如何實現下面的 11 個密碼策略。
一個密碼可使用的最大天數
兩次密碼修改之間最小的間隔天數
密碼過期前給出警告的天數
密碼歷史記錄/拒絕重復使用密碼
密碼最小長度
最少的大寫字母個數
最少的小寫字母個數
最少的數字個數
最少的其他字符(符號)個數
賬號鎖定 — 重試
賬號解鎖時間
這一參數限制一個密碼可使用的最大天數。它強制用戶在過期前修改他/她的密碼。如果他們忘記修改,那么他們會登錄不了系統。他們需要聯系管理員才能正常登錄。這個參數可以在 /etc/login.defs
文件中設置。我把這個參數設置為 90 天。
# vi /etc/login.defs PASS_MAX_DAYS 90
這個參數限制兩次修改之間的最少天數。舉例來說,如果這個參數被設置為 15 天,用戶今天修改了密碼,那么在 15 天之內他都不能修改密碼。這個參數可以在 /etc/login.defs
文件中設置。我設置為 15 天。
# vi /etc/login.defs PASS_MIN_DAYS 15
這個參數控制密碼警告的前置天數,在密碼即將過期時會給用戶警告提示。在警告天數結束前,用戶會收到日常警告提示。這可以提醒用戶在密碼過期前修改他們的密碼,否則我們就需要聯系管理員來解鎖密碼。這個參數可以在 /etc/login.defs
文件中設置。我設置為 10 天。
# vi /etc/login.defs PASS_WARN_AGE 10
注意: 上面的所有參數僅對新賬號有效,對已存在的賬號無效。
這個參數控制密碼歷史。它記錄曾經使用過的密碼(禁止使用的曾用密碼的個數)。當用戶設置新的密碼時,它會檢查密碼歷史,如果他們要設置的密碼是一個曾經使用過的舊密碼,將會發出警告提示。這個參數可以在 /etc/pam.d/system-auth
文件中設置。我設置密碼歷史為 5。
# vi /etc/pam.d/system-auth password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=5
這個參數表示密碼的最小長度。當用戶設置新密碼時,系統會檢查這個參數,如果新設的密碼長度小于這個參數設置的值,會收到警告提示。這個參數可以在 /etc/pam.d/system-auth
文件中設置。我設置最小密碼長度為 12。
# vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=12
try_first_pass retry=3
:在密碼設置交互界面,用戶有 3 次機會重設密碼。
這個參數表示密碼中至少需要的大寫字母的個數。這些是密碼強度參數,可以讓密碼更健壯。當用戶設置新密碼時,系統會檢查這個參數,如果密碼中沒有大寫字母,會收到警告提示。這個參數可以在 /etc/pam.d/system-auth
文件中設置。我設置密碼(中的大寫字母)的最小長度為 1 個字母。
# vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 ucredit=-1
這個參數表示密碼中至少需要的小寫字母的個數。這些是密碼強度參數,可以讓密碼更健壯。當用戶設置新密碼時,系統會檢查這個參數,如果密碼中沒有小寫字母,會收到警告提示。這個參數可以在 /etc/pam.d/system-auth
文件中設置。我設置為 1 個字母。
# vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 lcredit=-1
這個參數表示密碼中至少需要的數字的個數。這些是密碼強度參數,可以讓密碼更健壯。當用戶設置新密碼時,系統會檢查這個參數,如果密碼中沒有數字,會收到警告提示。這個參數可以在 /etc/pam.d/system-auth
文件中設置。我設置為 1 個數字。
# vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 dcredit=-1
這個參數表示密碼中至少需要的特殊符號的個數。這些是密碼強度參數,可以讓密碼更健壯。當用戶設置新密碼時,系統會檢查這個參數,如果密碼中沒有特殊符號,會收到警告提示。這個參數可以在 /etc/pam.d/system-auth
文件中設置。我設置為 1 個字符。
# vi /etc/pam.d/system-auth password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 ocredit=-1
這個參數控制用戶連續登錄失敗的最大次數。當達到設定的連續失敗登錄次數閾值時,鎖定賬號。這個參數可以在 /etc/pam.d/system-auth
文件中設置。
# vi /etc/pam.d/system-auth auth required pam_tally2.so onerr=fail audit silent deny=5account required pam_tally2.so
這個參數表示用戶解鎖時間。如果一個用戶賬號在連續認證失敗后被鎖定了,當過了設定的解鎖時間后,才會解鎖。設置被鎖定中的賬號的解鎖時間(900 秒 = 15分鐘)。這個參數可以在 /etc/pam.d/system-auth
文件中設置。
# vi /etc/pam.d/system-auth auth required pam_tally2.so onerr=fail audit silent deny=5 unlock_time=900account required pam_tally2.so
以上就是Linux中怎么設置密碼復雜度,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。