首页 / LINUX / Linux中密码策略
Linux中密码策略
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了Linux中密码策略,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1570字,纯文字阅读大概需要3分钟。
内容图文
![Linux中密码策略](/upload/InfoBanner/zyjiaocheng/1102/2bfdcc553ba04b1ca798752d38bd4aaf.jpg)
需完成如下设置:
1、密码必须符合复杂度要求,字母、数字、特殊字符组成。长度大于8位。2、密码定期更改,最长不超过90天。
3、用户不能重复使用5次内已使用的口令。
4、尝试登陆失败错误次数,必须设置不能超过5次,超过5次后,暂时锁定20分钟或以上。
安装 PAM 的 cracklib 模块,cracklib 能提供额外的密码检查能力
1、密码必须符合复杂度要求,字母、数字、特殊字符组成。长度大于8位。
修改文件:/ect/pam.d/system-auth,找到同时有 “password” 和 “pam_cracklib.so” 字段
password requisite pam_cracklib.so retry=3 difok=3 minlen=8 lcredit=-1 dcredit=-1 ocredit=-1
2、密码定期更改,最长不超过90天。
配置文件中 /etc/login.defs 修改配置文件:
PASS_MAX_DAYS 90
PASS_MIN_DAYS 0
PASS_MIN_LEN 5
PASS_WARN_AGE 7
通过chage -l xxx(用户名) 查看定期修改的时间
3、用户不能重复使用5次内已使用的口令。
修改文件:/ect/pam.d/system-auth,找到同时有 “password” 和 “pam_unix.so” 字段
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remeber=5
通过/etc/security/opasswd中查看禁止使用近期用过的5个密码
4、尝试登陆失败错误次数,必须设置不能超过5次,超过5次后,暂时锁定20分钟或以上。
查看系统中是否含有pam_tally2.so模块,如果没有,则需要使用pam_tally.so模块
find /lib* -iname "pam_tally2.so"
find /lib* -iname "pam_tally.so"
在配置文件中/etc/pam.d/sshd中的第二行,如下添加内容
auth required pam_tally2.so deny=5 unlock_time=1200
查看用户错误登陆次数:
pam_tally2 --user xxx (用户名)
pam_cracklib.so比较重要和难于理解的是它的一些参数和计数方法,其常用参数包括:
debug:将调试信息写入日志;
type=xxx:当添加/修改密码时,系统给出的缺省提示符是“New UNIX password:”以及“Retype UNIX
password:”,而使用该参数可以自定义输入密码的提示符,比如指定type=your own word;
retry=N:定义登录/修改密码失败时,可以重试的次数;
Difok=N:定义新密码中必须有几个字符要与旧密码不同。但是如果新密码中有1/2以上的字符与旧密码不同时,该新密码将被接受;
minlen=N:定义用户密码的最小长度;
dcredit=N:定义用户密码中必须包含多少个数字;
ucredit=N:定义用户密码中必须包含多少个大写字母;
lcredit=N:定义用户密码中必须包含多少个小些字母;
ocredit=N:定义用户密码中必须包含多少个特殊字符(除数字、字母之外);
本文出自 “天天向上goto” 博客,请务必保留此出处http://ttxsgoto.blog.51cto.com/4943095/1633179
原文:http://ttxsgoto.blog.51cto.com/4943095/1633179
内容总结
以上是互联网集市为您收集整理的Linux中密码策略全部内容,希望文章能够帮你解决Linux中密码策略所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。