随着linux系统使用的普遍性,对linux用户及系统安全要求也随之提升,单纯从单位制度,用户安全意识上来规范,并不能杜绝弱口令,必须从技术上要求用户定时修改复杂的密码,从而提高用户和系统的安全性。
密码策略的2个基本
一个密码最长使用期限,另一个是密码复杂度;这两个分别是/etc/login.defs 和/etc/pam.d/system-auth来控制。
1. vi /etc/login.defs
PASS_MAX_DAYS 90 #密码最长使用期限
PASS_MIN_DAYS 5 #密码最短使用期限
PASS_MIN_LEN 8 #密码最短长度
PASS_WARN_AGE 10 #多少天前提醒修改密码
2. /etc/login.defs 和/etc/pam.d/system-auth
说明:
在红帽系列的系统中,路径:/etc/pam.d/system-auth。
Debian 系列的系统中,路径:/etc/pam.d/common-password。
password requisite pam_cracklib.so try_first_pass retry=5 type= #控制密码复杂度
配置文件中pam_cracklib.so用于密码检查,在不做任何修改前,pam_cracklib.so能做简单的短密码,字典密码检查,但是这种要求远远达不到密码口令复杂度要求,还需要做其他额外的配置,system-auth修改后立即生效。而且这一行不能被注释掉,注释掉操作系统上的任何用户都不能修改密码,一旦修改密码就会提示:passwd: Authentication token manipulation error。
修改密码策略复杂度:至少大写一个,小写一个,数字一个,特殊字符一个,密码

本文介绍如何通过配置Linux系统中的/etc/login.defs和/etc/pam.d/system-auth文件来增强密码的安全性,包括设置密码最长使用期限、最短使用期限、最短长度及提醒修改密码的时间等。同时详细解释了如何利用pam_cracklib.so模块来实现密码复杂度的要求。
最低0.47元/天 解锁文章
2万+

被折叠的 条评论
为什么被折叠?



