服务器如何修改密码复杂度,服务器密码策略

本文介绍了如何在CentOS7系统中修改密码复杂度策略,包括检查并调整密码的大小写字母、数字和特殊字符数量,设置口令生存周期,限制密码重复使用次数以及配置账户认证失败次数限制。通过编辑相关配置文件,如`/etc/pam.d/system-auth`和`/etc/login.defs`,可以实现更严格的密码安全管理。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、检查服务器密码复杂度策略:

1:检查密码复杂度策略中设置的大写字母个数

2:检查密码复杂度策略中设置的小写字母个数

3:检查密码复杂度策略中设置的数字个数

4:检查密码复杂度策略中设置的特殊字符个数

CentOS7系统:

CentOS7/RHEL7 开始使用pam_pwquality模块进行密码复杂度策略的控制管理。pam_pwquality替换了原来Centos6/RHEL6中的pam_cracklib模块,并向后兼容。

修改 /etc/pam.d/system-auth  文件,/etc/pam.d/system-auth  文件默认配置如下:

0a3256ac89cf3bfb52575b26c3af5d68.png

使用pam_pwquality模块设置密码复杂度,改动如下:------>

password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=

改为:

password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=8 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1

如图所示:

9151c7e05cd9378e16157af593aa5c6a.png

注:ucredit:大写字母个数;lcredit:小写字母个数;dcredit:数字个数;ocredit:特殊字符个数

参数含义:尝试次数:3,最小密码长度:8;最少大写字母个数:1;最少小写字母个数:2;最少数字个数:1;最少特殊字符个数:1

二、检查是否设置口令生存周期

CentOS7系统:

修改 /etc/login.defs 文件,在 /etc/login.defs 中,默认一般是:

PASS_MAX_DAYS   99999

PASS_MIN_DAYS   0

PASS_MIN_LEN    5

PASS_WARN_AGE   7

更改设置如下:

PASS_MAX_DAYS90

PASS_MIN_DAYS6

PASS_MIN_LEN6

PASS_WARN_AGE30

注意:此处的更改优先级低于 chage 命令的设置

注意:更改完后,对所有新创建的用户生效。对已经存在的用户无效

参数含义:

PASS_MAX_DAYS   口令生存周期

PASS_MIN_DAYS    口令更改最小间隔天数

PASS_MIN_LEN    口令最小长度,已经被 PAM 模块取代,所以这个选项并不生效

PASS_WARN_AGE    口令过期前警告天数

建议:ansible那他机器的最好不要改,设置为永久。

PASS_MAX_DAYS    99999

PASS_MIN_DAYS    0

PASS_MIN_LEN    5

PASS_WARN_AGE    7

三、检查密码重复使用次数限制

Redhat:编辑/etc/pam.d/system-auth文件

修改设置如下

password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok

修改为:

password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5

补充操作说明

只需在password sufficient这一行加上remember=5即可

四、检查是否配置账户认证失败次数限制

Redhat:

编辑/etc/pam.d/system-auth文件

配置:

auth  required  pam_tally.so deny=5 unlock_time=600

account  required   pam_tally.so

找到 pam_tally.so 或 pam_tally2.so 的位置

[root@redis1 ~]# find / -name "pam_tally*.so"

/usr/lib64/security/pam_tally2.so

配置 /etc/pam.d/system-auth文件:

auth        required      pam_tally.so deny=5 unlock_time=300

account     required      pam_tally.so

如图:

afed0ed65a2aab7de0f84985127c1ba1.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值