偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Linux如何設置密碼復雜度?

系統(tǒng) Linux
對于 Linux 系統(tǒng)管理員來說,用戶管理是最重要的事之一。這涉及到很多因素,實現(xiàn)強密碼策略是用戶管理的其中一個方面。移步后面的 URL 查看如何 在 Linux 上生成一個強密碼。它會限制系統(tǒng)未授權(quán)的用戶的訪問。

Linux如何設置密碼復雜度?

對于 Linux 系統(tǒng)管理員來說,用戶管理是最重要的事之一。這涉及到很多因素,實現(xiàn)強密碼策略是用戶管理的其中一個方面。移步后面的 URL 查看如何 在 Linux 上生成一個強密碼。它會限制系統(tǒng)未授權(quán)的用戶的訪問。

所有人都知道 Linux 的默認策略很安全,然而我們還是要做一些微調(diào),這樣才更安全。弱密碼有安全隱患,因此,請?zhí)貏e注意。移步后面的 URL 查看生成的強密碼的密碼長度和分值。本文將教你在 Linux 中如何實現(xiàn)最安全的策略。

在大多數(shù) Linux 系統(tǒng)中,我們可以用 PAM(可插拔認證模塊pluggable authentication module)來加強密碼策略。在下面的路徑可以找到這個文件。

  • 在紅帽系列的系統(tǒng)中,路徑:/etc/pam.d/system-auth
  • Debian 系列的系統(tǒng)中,路徑:/etc/pam.d/common-password。

關(guān)于默認的密碼過期時間,可以在 /etc/login.defs 文件中查看詳細信息。

為了更好理解,我摘取了文件的部分內(nèi)容:

  1. # vi /etc/login.defs
  2.  
  3. PASS_MAX_DAYS 99999
  4. PASS_MIN_DAYS 0
  5. PASS_MIN_LEN 5
  6. PASS_WARN_AGE 7

詳細解釋:

  • PASS_MAX_DAYS:一個密碼可使用的最大天數(shù)。
  • PASS_MIN_DAYS:兩次密碼修改之間最小的間隔天數(shù)。
  • PASS_MIN_LEN:密碼最小長度。
  • PASS_WARN_AGE:密碼過期前給出警告的天數(shù)。

我們將會展示在 Linux 中如何實現(xiàn)下面的 11 個密碼策略。

  • 一個密碼可使用的最大天數(shù)
  • 兩次密碼修改之間最小的間隔天數(shù)
  • 密碼過期前給出警告的天數(shù)
  • 密碼歷史記錄/拒絕重復使用密碼
  • 密碼最小長度
  • 最少的大寫字母個數(shù)
  • 最少的小寫字母個數(shù)
  • 最少的數(shù)字個數(shù)
  • 最少的其他字符(符號)個數(shù)
  • 賬號鎖定 — 重試
  • 賬號解鎖時間

密碼可使用的最大天數(shù)是什么?

這一參數(shù)限制一個密碼可使用的最大天數(shù)。它強制用戶在過期前修改他/她的密碼。如果他們忘記修改,那么他們會登錄不了系統(tǒng)。他們需要聯(lián)系管理員才能正常登錄。這個參數(shù)可以在 /etc/login.defs 文件中設置。我把這個參數(shù)設置為 90 天。

  1. # vi /etc/login.defs
  2.  
  3. PASS_MAX_DAYS 90

密碼最小天數(shù)是什么?

這個參數(shù)限制兩次修改之間的最少天數(shù)。舉例來說,如果這個參數(shù)被設置為 15 天,用戶今天修改了密碼,那么在 15 天之內(nèi)他都不能修改密碼。這個參數(shù)可以在 /etc/login.defs 文件中設置。我設置為 15 天。

  1. # vi /etc/login.defs
  2.  
  3. PASS_MIN_DAYS 15

密碼警告天數(shù)是什么?

這個參數(shù)控制密碼警告的前置天數(shù),在密碼即將過期時會給用戶警告提示。在警告天數(shù)結(jié)束前,用戶會收到日常警告提示。這可以提醒用戶在密碼過期前修改他們的密碼,否則我們就需要聯(lián)系管理員來解鎖密碼。這個參數(shù)可以在 /etc/login.defs 文件中設置。我設置為 10 天。

  1. # vi /etc/login.defs
  2.  
  3. PASS_WARN_AGE 10

注意: 上面的所有參數(shù)僅對新賬號有效,對已存在的賬號無效。

密碼歷史或拒絕重復使用密碼是什么?

這個參數(shù)控制密碼歷史。它記錄曾經(jīng)使用過的密碼(禁止使用的曾用密碼的個數(shù))。當用戶設置新的密碼時,它會檢查密碼歷史,如果他們要設置的密碼是一個曾經(jīng)使用過的舊密碼,將會發(fā)出警告提示。這個參數(shù)可以在 /etc/pam.d/system-auth 文件中設置。我設置密碼歷史為 5。

  1. # vi /etc/pam.d/system-auth
  2.  
  3. password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=5

密碼最小長度是什么?

這個參數(shù)表示密碼的最小長度。當用戶設置新密碼時,系統(tǒng)會檢查這個參數(shù),如果新設的密碼長度小于這個參數(shù)設置的值,會收到警告提示。這個參數(shù)可以在 /etc/pam.d/system-auth 文件中設置。我設置最小密碼長度為 12。

  1. # vi /etc/pam.d/system-auth
  2.  
  3. password requisite pam_cracklib.so try_first_pass retry=3 minlen=12

try_first_pass retry=3:在密碼設置交互界面,用戶有 3 次機會重設密碼。

設置最少的大寫字母個數(shù)?

這個參數(shù)表示密碼中至少需要的大寫字母的個數(shù)。這些是密碼強度參數(shù),可以讓密碼更健壯。當用戶設置新密碼時,系統(tǒng)會檢查這個參數(shù),如果密碼中沒有大寫字母,會收到警告提示。這個參數(shù)可以在 /etc/pam.d/system-auth 文件中設置。我設置密碼(中的大寫字母)的最小長度為 1 個字母。

  1. # vi /etc/pam.d/system-auth
  2.  
  3. password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 ucredit=-1

設置最少的小寫字母個數(shù)?

這個參數(shù)表示密碼中至少需要的小寫字母的個數(shù)。這些是密碼強度參數(shù),可以讓密碼更健壯。當用戶設置新密碼時,系統(tǒng)會檢查這個參數(shù),如果密碼中沒有小寫字母,會收到警告提示。這個參數(shù)可以在 /etc/pam.d/system-auth 文件中設置。我設置為 1 個字母。

  1. # vi /etc/pam.d/system-auth
  2.  
  3. password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 lcredit=-1

設置密碼中最少的數(shù)字個數(shù)?

這個參數(shù)表示密碼中至少需要的數(shù)字的個數(shù)。這些是密碼強度參數(shù),可以讓密碼更健壯。當用戶設置新密碼時,系統(tǒng)會檢查這個參數(shù),如果密碼中沒有數(shù)字,會收到警告提示。這個參數(shù)可以在 /etc/pam.d/system-auth 文件中設置。我設置為 1 個數(shù)字。

  1. # vi /etc/pam.d/system-auth
  2.  
  3. password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 dcredit=-1

設置密碼中最少的其他字符(符號)個數(shù)?

這個參數(shù)表示密碼中至少需要的特殊符號的個數(shù)。這些是密碼強度參數(shù),可以讓密碼更健壯。當用戶設置新密碼時,系統(tǒng)會檢查這個參數(shù),如果密碼中沒有特殊符號,會收到警告提示。這個參數(shù)可以在 /etc/pam.d/system-auth 文件中設置。我設置為 1 個字符。

  1. # vi /etc/pam.d/system-auth
  2.  
  3. password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 ocredit=-1

設置賬號鎖定?

這個參數(shù)控制用戶連續(xù)登錄失敗的最大次數(shù)。當達到設定的連續(xù)失敗登錄次數(shù)閾值時,鎖定賬號。這個參數(shù)可以在 /etc/pam.d/system-auth 文件中設置。

  1. # vi /etc/pam.d/system-auth
  2.  
  3. auth required pam_tally2.so onerr=fail audit silent deny=5
  4. account required pam_tally2.so

設定賬號解鎖時間?

這個參數(shù)表示用戶解鎖時間。如果一個用戶賬號在連續(xù)認證失敗后被鎖定了,當過了設定的解鎖時間后,才會解鎖。設置被鎖定中的賬號的解鎖時間(900 秒 = 15分鐘)。這個參數(shù)可以在 /etc/pam.d/system-auth 文件中設置。

  1. # vi /etc/pam.d/system-auth
  2.  
  3. auth required pam_tally2.so onerr=fail audit silent deny=5 unlock_time=900
  4. account required pam_tally2.so

 

責任編輯:龐桂玉 來源: Linux中國
相關(guān)推薦

2025-02-27 09:00:00

Linux密碼PAM

2014-10-31 09:36:30

2024-04-25 08:33:25

算法時間復雜度空間復雜度

2021-01-05 10:41:42

算法時間空間

2009-07-09 10:45:16

C#基本概念復雜度遞歸與接口

2021-09-17 10:44:50

算法復雜度空間

2015-10-13 09:43:43

復雜度核心

2018-12-18 10:11:37

軟件復雜度軟件系統(tǒng)軟件開發(fā)

2022-08-16 09:04:23

代碼圈圈復雜度節(jié)點

2020-12-30 09:20:27

代碼

2020-02-06 13:59:48

javascript算法復雜度

2023-03-03 08:43:08

代碼重構(gòu)系統(tǒng)

2020-06-01 08:42:11

JavaScript重構(gòu)函數(shù)

2014-07-01 15:49:33

數(shù)據(jù)結(jié)構(gòu)

2019-11-18 12:41:35

算法Python計算復雜性理論

2021-10-15 09:43:12

希爾排序復雜度

2013-08-01 13:18:41

代碼

2022-08-25 11:00:19

編程系統(tǒng)

2024-06-05 09:35:00

2024-04-16 08:19:40

架構(gòu)高可用消息隊列
點贊
收藏

51CTO技術(shù)棧公眾號