十年網(wǎng)站開(kāi)發(fā)經(jīng)驗(yàn) + 多家企業(yè)客戶 + 靠譜的建站團(tuán)隊(duì)
量身定制 + 運(yùn)營(yíng)維護(hù)+專業(yè)推廣+無(wú)憂售后,網(wǎng)站問(wèn)題一站解決
準(zhǔn)備工作 安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。 Debian、Ubuntu 或 Linux Mint 系統(tǒng)上: $ sudo apt-get install libpam-cracklib CentOS、Fedora、RHEL 系統(tǒng)已經(jīng)默認(rèn)安裝了 cracklib PAM 模塊,所以在這些系統(tǒng)上無(wú)...
讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來(lái)自于我們對(duì)這個(gè)行業(yè)的熱愛(ài)。我們立志把好的技術(shù)通過(guò)有效、簡(jiǎn)單的方式提供給客戶,將通過(guò)不懈努力成為客戶在信息化領(lǐng)域值得信任、有價(jià)值的長(zhǎng)期合作伙伴,公司提供的服務(wù)項(xiàng)目有:空間域名、雅安服務(wù)器托管、營(yíng)銷軟件、網(wǎng)站建設(shè)、德城網(wǎng)站維護(hù)、網(wǎng)站推廣。
準(zhǔn)備工作 安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。 Debian、Ubuntu 或 Linux Mint 系統(tǒng)上: $ sudo apt-get install libpam-cracklib CentOS、Fedora、RHEL 系統(tǒng)已經(jīng)默認(rèn)安裝了 cracklib PAM 模塊,所以在這些系統(tǒng)上無(wú)...
一般在/etc/passwd中改,但是最好不要直接去文件中改,直接用命令改也挺好的,修改的命令很多,直接上百度搜所就ok了
1、Linux系統(tǒng)的用戶帳號(hào)策略
編輯/etc/pam.d/system-auth 添加如下語(yǔ)句。
auth required /lib/security/$ISA/pam_tally.so deny=5
account required pam_tally.so
該語(yǔ)句的解釋:密碼最大聯(lián)系登錄6次,超過(guò)只能聯(lián)系管理員。
2、密碼策略
2.1編輯/etc/login.defs 指定如下參數(shù)的值。
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0
PASS_MIN_LEN 5
PASS_WARN_AGE 7
參數(shù)值得解釋: PASS_MAX_DAYS(設(shè)置密碼過(guò)期日期)
PASS_MIN_DAYS(設(shè)置密碼最少更改日期)
PASS_MIN_LEN(設(shè)置密碼最小長(zhǎng)度)時(shí)指密碼設(shè)置的最小長(zhǎng)度,一般定義為8位以上
PASS_WARN_AGE(設(shè)置過(guò)期提前警告天數(shù))
2.2 設(shè)置賬戶鎖定登陸失敗鎖定次數(shù)、鎖定時(shí)間
編輯/etc/pam.d/system- auth 首先 cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak
#vi /etc/pam.d/system-auth
auth required pam_tally.so onerr=fail deny=6 unlock_time=300
解釋:設(shè)置位密碼連續(xù)六次鎖定,鎖定時(shí)間300秒
解鎖用戶 faillog -u 用戶名》 -r
2.3 設(shè)置口令的復(fù)雜程度。
編輯/etc/pam.d/system- auth 首先 cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak
#vi /etc/pam.d/system-auth
找到pam_cracklib.so 在后面加一些參數(shù),
例:password requisite pam_cracklib.so minlen=8 ucredit=-2 lcredit=-2 dcredit=-5 ocredit=-1
意思為最少有2個(gè)大寫字母,2個(gè)小寫字符,5個(gè)數(shù)字, 1個(gè)符號(hào)
2.4 限制su的權(quán)限
如果你不想任何人能夠用su作為root,可以編輯/etc/pam.d/su文件,增加如下兩行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=isd
這時(shí),僅isd組的用戶可以用su作為root。此后,如果你希望用戶admin能夠用su作為root,可以運(yùn)行如下命令
# usermod -G10 admin
linux 配置的密碼策略有用嗎
1.準(zhǔn)備 安裝一個(gè)PAM模塊來(lái)啟用cracklib支持,這可以提供額外的密碼檢查功能。 在Debin,Ubuntu或者Linux Mint使用命令:sudo apt-get install libpam-cracklib
這個(gè)模塊在CentOS,Fedora或者RHEL默認(rèn)安裝了。所以在這些系統(tǒng)上就沒(méi)有必要安裝了。
如要強(qiáng)制執(zhí)行密碼策略,我們需要修改/etc/pam.d這個(gè)與身份驗(yàn)證相關(guān)的文件。這個(gè)文件會(huì)在修改后立即生效。
請(qǐng)注意,本教程中的密碼規(guī)則只有在非root用戶更改密碼時(shí)強(qiáng)制執(zhí)行。
2.避免重復(fù)使用舊密碼 尋找同時(shí)包含“password”和"pam_unix.so"的行,然后再這行后面加上“remember=5”。這將防止5個(gè)最近使用過(guò)的密碼被用來(lái)設(shè)置為新密碼(通過(guò)將它們存放在/etc/security/opasswd文件中)。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password