成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何設置Linux系統的密碼策略

系統 Linux
雖然 Linux 的設計是安全的,但還是存在許多安全漏洞的風險,弱密碼就是其中之一。作為系統管理員,你必須為用戶提供一個強密碼。

 

雖然 Linux 的設計是安全的,但還是存在許多安全漏洞的風險,弱密碼就是其中之一。作為系統管理員,你必須為用戶提供一個強密碼。因為大部分的系統漏洞就是由于弱密碼而引發的。本教程描述了在基于 DEB 系統的 Linux,比如 Debian、Ubuntu、Linux Mint 等和基于 RPM 系統的 Linux,比如 RHEL、CentOS、Scientific Linux 等的系統下設置像密碼長度密碼復雜度密碼有效期等密碼策略。

在基于 DEB 的系統中設置密碼長度

默認情況下,所有的 Linux 操作系統要求用戶密碼長度最少 6 個字符。我強烈建議不要低于這個限制。并且不要使用你的真實名稱、父母、配偶、孩子的名字,或者你的生日作為密碼。即便是一個黑客新手,也可以很快地破解這類密碼。一個好的密碼必須是至少 6 個字符,并且包含數字、大寫字母和特殊符號。

通常地,在基于 DEB 的操作系統中,密碼和身份認證相關的配置文件被存儲在 /etc/pam.d/ 目錄中。

設置最小密碼長度,編輯 /etc/pam.d/common-password 文件;

  1. $ sudo nano /etc/pam.d/common-password

找到下面這行:

  1. password [success=2 default=ignore] pam_unix.so obscure sha512

在末尾添加額外的文字:minlen=8。在這里我設置的最小密碼長度為 8

  1. password [success=2 default=ignore] pam_unix.so obscure sha512 minlen=8

保存并關閉該文件。這樣一來,用戶現在不能設置小于 8 個字符的密碼。

在基于 RPM 的系統中設置密碼長度

在 RHEL、CentOS、Scientific Linux 7.x 系統中, 以 root 身份執行下面的命令來設置密碼長度。

  1. # authconfig --passminlen=8 --update

查看最小密碼長度,執行:

  1. # grep "^minlen" /etc/security/pwquality.conf

輸出樣例:

  1. minlen = 8

在 RHEL、CentOS、Scientific Linux 6.x 系統中,編輯 /etc/pam.d/system-auth 文件:

  1. # nano /etc/pam.d/system-auth

找到下面這行并在該行末尾添加:

  1. password requisite pam_cracklib.so try_first_pass retry=3 type= minlen=8

如上設置中,最小密碼長度是 8 個字符。

在基于 DEB 的系統中設置密碼復雜度

此設置會強制要求密碼中應該包含多少類型,比如大寫字母、小寫字母和其他字符。

首先,用下面命令安裝密碼質量檢測庫:

  1. $ sudo apt-get install libpam-pwquality

之后,編輯 /etc/pam.d/common-password 文件:

  1. $ sudo nano /etc/pam.d/common-password

為了設置密碼中至少有一個大寫字母,則在下面這行的末尾添加文字 ucredit=-1

  1. password requisite pam_pwquality.so retry=3 ucredit=-1

設置密碼中至少有一個小寫字母,如下所示。

  1. password requisite pam_pwquality.so retry=3 dcredit=-1

設置密碼中至少含有其他字符,如下所示。

  1. password requisite pam_pwquality.so retry=3 ocredit=-1

正如你在上面樣例中看到的一樣,我們設置了密碼中至少含有一個大寫字母、一個小寫字母和一個特殊字符。你可以設置被最大允許的任意數量的大寫字母、小寫字母和特殊字符。

你還可以設置密碼中被允許的字符類的最大或最小數量。

下面的例子展示了設置一個新密碼中被要求的字符類的最小數量:

  1. password requisite pam_pwquality.so retry=3 minclass=2

在基于 RPM 的系統中設置密碼復雜度

在 RHEL 7.x / CentOS 7.x / Scientific Linux 7.x 中:

設置密碼中至少有一個小寫字母,執行:

  1. # authconfig --enablereqlower --update

查看該設置,執行:

  1. # grep "^lcredit" /etc/security/pwquality.conf

輸出樣例:

  1. lcredit = -1

類似地,使用以下命令去設置密碼中至少有一個大寫字母:

  1. # authconfig --enablerequpper --update

查看該設置:

  1. # grep "^ucredit" /etc/security/pwquality.conf

輸出樣例:

  1. ucredit = -1

設置密碼中至少有一個數字,執行:

  1. # authconfig --enablereqdigit --update

查看該設置,執行:

  1. # grep "^dcredit" /etc/security/pwquality.conf

輸出樣例:

  1. dcredit = -1

設置密碼中至少含有一個其他字符,執行:

  1. # authconfig --enablereqother --update

查看該設置,執行:

  1. # grep "^ocredit" /etc/security/pwquality.conf

輸出樣例:

  1. ocredit = -1

RHEL 6.x / CentOS 6.x / Scientific Linux 6.x systems 中,以 root 身份編輯 /etc/pam.d/system-auth 文件:

  1. # nano /etc/pam.d/system-auth

找到下面這行并且在該行末尾添加:

  1. password requisite pam_cracklib.so try_first_pass retry=3 type= minlen=8 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1

如上設置中,密碼必須要至少包含 8 個字符。另外,密碼必須至少包含一個大寫字母、一個小寫字母、一個數字和一個其他字符。

在基于 DEB 的系統中設置密碼有效期

現在,我們將要設置下面的策略。

  1. 密碼被使用的最長天數。
  2. 密碼更改允許的最小間隔天數。
  3. 密碼到期之前發出警告的天數。

設置這些策略,編輯:

  1. $ sudo nano /etc/login.defs

在你的每個需求后設置值。

  1. PASS_MAX_DAYS 100
  2. PASS_MIN_DAYS 0
  3. PASS_WARN_AGE 7

正如你在上面樣例中看到的一樣,用戶應該每 100 天修改一次密碼,并且密碼到期之前的 7 天開始出現警告信息。

請注意,這些設置將會在新創建的用戶中有效。

為已存在的用戶設置修改密碼的最大間隔天數,你必須要運行下面的命令:

  1. $ sudo chage -M <days> <username>

設置修改密碼的最小間隔天數,執行:

  1. $ sudo chage -m <days> <username>

設置密碼到期之前的警告,執行:

  1. $ sudo chage -W <days> <username>

顯示已存在用戶的密碼,執行:

  1. $ sudo chage -l sk

這里,sk 是我的用戶名。

輸出樣例:

  1. Last password change : Feb 24, 2017
  2. Password expires : never
  3. Password inactive : never
  4. Account expires : never
  5. Minimum number of days between password change : 0
  6. Maximum number of days between password change : 99999
  7. Number of days of warning before password expires : 7

正如你在上面看到的輸出一樣,該密碼是無限期的。

修改已存在用戶的密碼有效期,

  1. $ sudo chage -E 24/06/2018 -m 5 -M 90 -I 10 -W 10 sk

上面的命令將會設置用戶 sk 的密碼期限是 24/06/2018。并且修改密碼的最小間隔時間為 5 天,最大間隔時間為 90 天。用戶賬號將會在 10 天后被自動鎖定,而且在到期之前的 10 天前顯示警告信息。

在基于 RPM 的系統中設置密碼效期

這點和基于 DEB 的系統是相同的。

在基于 DEB 的系統中禁止使用近期使用過的密碼

你可以限制用戶去設置一個已經使用過的密碼。通俗的講,就是說用戶不能再次使用相同的密碼。

為設置這一點,編輯 /etc/pam.d/common-password 文件:

  1. $ sudo nano /etc/pam.d/common-password

找到下面這行并且在末尾添加文字 remember=5

  1. password        [success=2 default=ignore]      pam_unix.so obscure use_authtok try_first_pass sha512 remember=5

上面的策略將會阻止用戶去使用最近使用過的 5 個密碼。

在基于 RPM 的系統中禁止使用近期使用過的密碼

這點對于 RHEL 6.x 和 RHEL 7.x 和它們的衍生系統 CentOS、Scientific Linux 是相同的。

以 root 身份編輯 /etc/pam.d/system-auth 文件,

  1. # vi /etc/pam.d/system-auth

找到下面這行,并且在末尾添加文字 remember=5

  1. password     sufficient     pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5

現在你了解了 Linux 中的密碼策略,以及如何在基于 DEB 和 RPM 的系統中設置不同的密碼策略。

就這樣,我很快會在這里發表另外一天有趣而且有用的文章。在此之前請保持關注。如果您覺得本教程對你有幫助,請在您的社交,專業網絡上分享并支持我們。


 

 

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2020-04-01 12:20:15

Linux密碼策略

2014-02-28 10:08:52

密碼策略系統管理員

2021-01-03 09:33:48

密碼數字身份加密解密

2016-03-08 10:30:15

2019-12-24 09:46:00

Linux設置密碼

2013-07-17 17:15:57

2023-09-13 22:54:06

2010-01-30 11:23:59

2019-05-05 08:00:00

Windows密碼組策略

2010-08-09 09:29:52

華為路由器密碼設置

2021-05-02 23:04:49

Windows 10Windows微軟

2011-07-28 14:07:30

2011-07-21 17:08:41

組策略

2011-08-01 18:16:43

組策略用戶權利指派

2022-05-10 07:20:18

Linux系統密碼

2011-07-20 16:07:55

組策略

2021-09-01 12:21:37

Linux打印機

2022-12-19 10:04:54

LinuxUEFI

2009-07-03 18:20:13

2009-12-22 16:43:28

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品一区二区三区99 | 亚洲先锋影音 | 欧美二区在线 | 一级做a爰片性色毛片 | 精品久久九九 | 91国产视频在线观看 | 拍真实国产伦偷精品 | 一区二区三区欧美大片 | 一区精品国产欧美在线 | 亚洲xxxxx| 成人深夜小视频 | 久久草在线视频 | av色站| 久久久久久综合 | 国产这里只有精品 | 国产极品粉嫩美女呻吟在线看人 | 夜夜艹 | 成人在线观看网址 | 中文字幕亚洲视频 | 一级做受毛片免费大片 | 日韩一级在线 | 草草视频在线观看 | 99精品在线| 免费国产一区二区 | 久久一二 | 秋霞a级毛片在线看 | 日日日干干干 | 日韩在线不卡视频 | 久久免费福利 | 亚洲国产一区二区三区在线观看 | 欧美精品二区 | 免费人成激情视频在线观看冫 | 久久午夜精品 | 国产你懂的在线观看 | 韩国成人在线视频 | 久久亚洲春色中文字幕久久久 | 中文字幕成人av | 人和拘一级毛片c | 99在线精品视频 | 欧美日韩亚洲视频 | 国产专区在线 |