如何在Linux上设置密码复杂度

您所在的位置:网站首页 linux设置口令复杂度 如何在Linux上设置密码复杂度

如何在Linux上设置密码复杂度

2023-11-10 19:56| 来源: 网络整理| 查看: 265

如何在Linux上设置密码复杂度

通过麦格什 · 马鲁塔穆图(MAGESH MARUTHAMUTHU) · 最近更新:2019年9月11日

用户管理是Linux系统管理的重要任务之一。这涉及很多方面,而实施强密码策略就是其中之一。

如果要在Linux上生成强密码,请导航至以下URL 。

它将限制对系统的未授权访问。

默认情况下,Linux是每个人都知道的安全机制。但是,我们需要对此进行必要的调整以使其更安全。

不安全的密码将导致违反安全性。因此,请对此特别注意。

如果要查看密码强度和生成的强密码的分数,请导航至以下URL 。

在本文中,我们将向您展示如何在Linux上实现最佳安全策略。

我们可以使用PAM(“可插入身份验证模块”)在大多数Linux系统上实施密码策略。

可以在以下位置找到该文件。

基于Redhat的系统@ /etc/pam.d/system-auth基于Debian的系统@ /etc/pam.d/common-password。

可以在/etc/login.defs文件中找到默认的密码过期详细信息。

我已修剪此文件以更好地理解。

#vi /etc/login.defs

 

PASS_MAX_DAYS 99999

PASS_MIN_DAYS 0

PASS_MIN_LEN 5

PASS_WARN_AGE 7

细节:

PASS_MAX_DAYS: 可以使用密码的最大天数。PASS_MIN_DAYS: 两次密码更改之间允许的最少天数。PASS_MIN_LEN: 可接受的最小密码长度。PASS_WARN_AGE: 密码过期前给出的警告天数。

我们将向您展示如何在Linux中实施以下十一个密码策略。

密码最长天数密码分钟密码警告日密码历史记录或拒绝重用密码密码最小长度最小大写字母最小小写字符密码中的最小位数最少其他字符(符号)帐户锁定-重试帐户解锁时间

什么是密码最长天数?

此参数限制了密码可以使用的最大天数。用户必须在到期前更改其帐户密码。

如果他们忘记更改,则不允许他们登录系统。他们需要与管理团队合作来摆脱它。

可以在/etc/login.defs文件中设置。在这里,我将其设置为   90 days。

#vi /etc/login.defs

 

PASS_MAX_DAYS 90

什么是密码最少天数?

此参数限制可以更改密码的最小天数。

例如,假设此参数设置为15,并且用户今天更改了密码。然后,他将无法在15天后再次更改密码。

可以在/etc/login.defs文件中设置。在这里,我将其设置为15 days。

#vi /etc/login.defs

 

PASS_MIN_DAYS 15

什么是密码警告日?

此参数控制密码的警告天数,它将在密码到期时向用户发出警告。

在警告日结束之前,将定期向用户发出警告。这有助于用户在到期前更改其密码。否则,我们需要与管理团队合作以解锁密码。

可以在/etc/login.defs文件中设置。在这里,我将其设置为10 days。

#vi /etc/login.defs

 

PASS_WARN_AGE 10

注意:以上所有参数仅适用于新帐户,不适用于现有帐户。

什么是密码历史记录或拒绝重用密码?

此参数保留对密码历史记录的控制。保留使用密码的历史记录(无法重复使用的先前密码的数量)。

当用户尝试设置新密码时,它将检查密码历史记录并在使用相同的旧密码时警告用户。

可以在/etc/pam.d/system-auth文件中设置。在这里,我将其设置为  5密码历史记录。

#vi /etc/pam.d/system-auth

 

密码足够pam_unix.so md5阴影nullok try_first_pass use_authtok 记住= 5

什么是密码最小长度?

此参数保留最小密码长度条件。当用户设置新密码时,它将检查该参数,并警告用户是否尝试设置小于此长度的密码。

可以在/etc/pam.d/system-auth文件中设置。在这里,我将其设置为12字符以最小密码长度。

#vi /etc/pam.d/system-auth

 

密码必填pam_cracklib.so try_first_pass retry = 3 minlen = 12

try_first_pass retry = 3:允许用户在passwd命令中止之前设置一个好的密码。

设置最小的大写字符?

此参数保留在密码中添加多少个最小大写字符。这些是密​​码加强参数,可以增加密码强度。

当用户设置新密码时,它将检查该参数并警告用户是否在密码中不包含任何大写字符。

它可以在文件中设置。在/etc/pam.d/system-auth这里,我将其设置为1字符,以最小化密码长度。

#vi /etc/pam.d/system-auth

 

密码必填pam_cracklib.so try_first_pass retry = 3 minlen = 12 ucredit = -1

设置最小的小写字符?

此参数保留在密码中添加多少个小写字符。这些是密​​码加强参数,可以增加密码强度。

当用户设置新密码时,它将检查该参数并警告用户是否在密码中不包含任何小写字符。

可以在文件中设置。在/etc/pam.d/system-auth这里,我将其设置为1字符。

#vi /etc/pam.d/system-auth

 

密码必填pam_cracklib.so try_first_pass retry = 3 minlen = 12 lcredit = -1

设置密码的最小位数?

此参数保留密码中应添加的位数。这些是密​​码加强参数,可以增加密码强度。

当用户设置新密码时,它将检查此参数并警告用户是否未在密码中包含任何数字。

可以在/etc/pam.d/system-auth文件中设置。在这里,我将其设置为1角色。

#vi /etc/pam.d/system-auth

 

密码必填pam_cracklib.so try_first_pass retry = 3 minlen = 12 dcredit = -1

在密码中设置最少其他字符(符号)?

此参数保留在密码中添加多少个特殊字符。这些是密​​码加强参数,可以增加密码强度。

当用户设置新密码时,它将检查该参数并警告用户是否在密码中未包含任何符号。

可以在/etc/pam.d/system-auth文件中设置。在这里,我将其设置为1角色。

#vi /etc/pam.d/system-auth

 

密码必填pam_cracklib.so try_first_pass retry = 3 minlen = 12 ocredit = -1

设置帐户锁定?

此参数控制用户的失败尝试。达到给定的登录尝试失败次数后,它将锁定用户帐户。

可以在/etc/pam.d/system-auth文件中设置。

#vi /etc/pam.d/system-auth

 

要求认证pam_tally2.so onerr =失败审核静默拒绝= 5

所需帐户pam_tally2.so

设置帐户解锁时间?

此参数使用户保持解锁时间。如果用户帐户在连续的身份验证失败后被锁定。

达到指定时间后,即可解锁锁定的用户帐户。设置帐户应保持锁定状态的时间(900秒= 15分钟)。

可以在/etc/pam.d/system-auth文件中设置。

#vi /etc/pam.d/system-auth

 

需要认证pam_tally2.so onerr =失败审核静默拒绝= 5 unlock_time = 900

所需帐户pam_tally2.so

 



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3