linux密碼復雜度
用戶帳號管理是系統管理員最重要的工作之一。而密碼安全是系統安全中最受關注的一塊。本文將為大家介紹如何在 Linux 上設置系統用戶密碼復雜度策略。 密碼復雜度 假設你已經在你的 Linux 系統上使用了 PAM (Pluggable Authentication Moles,插入式驗證模塊),因為這些年所有的 Linux 發行版都在使用它。 一、准備工作 安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。 Debian、Ubuntu 或 Linux Mint 系統上: 1 $sudoapt-getinstalllibpam-cracklib CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。 為了強制實施密碼策略,我們需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。 注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。 二、禁止使用舊密碼 找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。 Debian、Ubuntu 或 Linux Mint 系統上:
2. 如何在 Linux 為系統用戶設置密碼復雜度策略
一、准備工作安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。
Debian、Ubuntu 或 Linux Mint 系統上:
1 $ sudo apt-get install libpam-cracklib
CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。
為了強制實施密碼策略,我們需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。
注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。
二、禁止使用舊密碼
找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。
Debian、Ubuntu 或 Linux Mint 系統上:
1
2 $ sudo vi /etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
CentOS、Fedora、RHEL 系統上:
1
2 $ sudo vi /etc/pam.d/system-auth
password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember=5
三、設置最短密碼長度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「minlen=10」 的那行,它表示最小密碼長度為(10 - 類型數量)。這里的 「類型數量」 表示不同的字元類型數量。PAM 提供4種類型符號作為密碼(大寫字母、小寫字母、數字和標點符號)。如果你的密碼同時用上了這4種類型的符號,並且你的 minlen 設為10,那麼最短的密碼長度允許是6個字元。
Debian、Ubuntu 或 Linux Mint 系統上:
1
2 $ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3
CentOS、Fedora、RHEL 系統上:
1
2 $ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10
四、設置密碼復雜度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」 的那行,它表示密碼必須至少包含一個大寫字母(ucredit),兩個小寫字母(lcredit),一個數字(dcredit)和一個標點符號(ocredit)。
Debian、Ubuntu 或 Linux Mint 系統上:
1
2 $ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
CentOS、Fedora、RHEL 系統上:
1
2 $ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
五、設置密碼過期期限
編輯 /etc/login.defs 文件,可以設置當前密碼的有效期限,具體變數如下所示:
1
2 $ sudo vi /etc/login.defs
PASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7
這些設置要求用戶每6個月改變他們的密碼,並且會提前7天提醒用戶密碼快到期了。
如果你想為每個用戶設置不同的密碼期限,使用 chage 命令。下面的命令可以查看某個用戶的密碼限期:
$ sudo chage -l xmolo
Last pa
3. 如何在 Linux 為系統用戶設置密碼復雜度策略
假設你已經在你的 Linux 系統上使用了 PAM (Pluggable Authentication Moles,插入式驗證模塊),因為這些年所有的 Linux 發行版都在使用它。 一、准備工作 安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。 Debian、Ubuntu 或 Linux Mint 系統上: 1 $ sudo apt-get install libpam-cracklib CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。 為了強制實施密碼策略,我們需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。 注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。 二、禁止使用舊密碼 找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。 Debian、Ubuntu 或 Linux Mint 系統上: 1 2 $ sudo vi /etc/pam.d/common-password password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5 CentOS、Fedora、RHEL 系統上: 1 2 $ sudo vi /etc/pam.d/system-auth password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember=5 三、設置最短密碼長度 找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「minlen=10」 的那行,它表示最小密碼長度為(10 - 類型數量)。這里的 「類型數量」 表示不同的字元類型數量。PAM 提供4種類型符號作為密碼(大寫字母、小寫字母、數字和標點符號)。如果你的密碼同時用上了這4種類型的符號,並且你的 minlen 設為10,那麼最短的密碼長度允許是6個字元。 Debian、Ubuntu 或 Linux Mint 系統上: 1 2 $ sudo vi /etc/pam.d/common-password password requisite pam_cracklib.so retry=3 minlen=10 difok=3 CentOS、Fedora、RHEL 系統上: 1 2 $ sudo vi /etc/pam.d/system-auth password requisite pam_cracklib.so retry=3 difok=3 minlen=10 四、設置密碼復雜度 找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」 的那行,它表示密碼必須至少包含一個大寫字母(ucredit),兩個小寫字母(lcredit),一個數字(dcredit)和一個標點符號(ocredit)。 Debian、Ubuntu 或 Linux Mint 系統上: 1 2 $ sudo vi /etc/pam.d/common-password password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1 CentOS、Fedora、RHEL 系統上: 1 2 $ sudo vi /etc/pam.d/system-auth password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1 五、設置密碼過期期限 編輯 /etc/login.defs 文件,可以設置當前密碼的有效期限,具體變數如下所示: 1 2 $ sudo vi /etc/login.defs PASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7 這些設置要求用戶每6個月改變他們的密碼,並且會提前7天提醒用戶密碼快到期了。 如果你想為每個用戶設置不同的密碼期限,使用 chage 命令。下面的命令可以查看某個用戶的密碼限期: $ sudo chage -l xmolo Last password change : Dec 30, 2013 Password expires : never Password inactive : never Account expires : never Minimum number of days between password change : 0 Maximum number of days between password change : 99999 Number of days of warning before password expires : 7 默認情況下,用戶的密碼永不過期。 下面的命令用於修改 xmolo 用戶的密碼期限: 1 $ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo 上面的命令將密碼期限設為2014年6月3日。另外,修改密碼的最短周期為5天,最長周期為90天。密碼過期前14天會發送消息提醒用戶,過期後帳號會被鎖住30天。
4. LINUX設置密碼復雜度的文件/etc/pam.d/system-auth,具體需要怎麼改
一、准備工作:
安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。
二、具體操作:
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo apt-get install libpam-cracklib
CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。
為了強制實施密碼策略,需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。
注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。
策略設置:
1、禁止使用舊密碼
找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo vi /etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
CentOS、Fedora、RHEL 系統上:
代碼如下:
$ sudo vi /etc/pam.d/system-auth
password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember=5
二、設置最短密碼長度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「minlen=10」 的那行,它表示最小密碼長度為(10 - 類型數量)。這里的 「類型數量」 表示不同的字元類型數量。PAM 提供4種類型符號作為密碼(大寫字母、小寫字母、數字和標點符號)。如果密碼同時用上了這4種類型的符號,並且 minlen 設為10,那麼最短的密碼長度允許是6個字元。
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3
CentOS、Fedora、RHEL 系統上:
代碼如下:
$ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10
三、設置密碼復雜度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」 的那行,表示密碼必須至少包含一個大寫字母(ucredit),兩個小寫字母(lcredit),一個數字(dcredit)和一個標點符號(ocredit)。
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
CentOS、Fedora、RHEL 系統上:
代碼如下:
$ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
四、設置密碼過期期限
編輯 /etc/login.defs 文件,可以設置當前密碼的有效期限,具體變數如下所示:
代碼如下:
$ sudo vi /etc/login.defs
PASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7
這些設置要求用戶每6個月改變密碼,並且會提前7天提醒用戶密碼快到期了。
如果想為每個用戶設置不同的密碼期限,使用 chage 命令。下面的命令可以查看某個用戶的密碼限期:
代碼如下:
$ sudo chage -l xmolo
Last password change : Dec 30, 2013 Password expires :
never Password inactive : never Account expires :
never Minimum number of days between password change :
0 Maximum number of days between password change :
99999 Number of days of warning before password expires : 7
默認情況下,用戶的密碼永不過期。
五、下面的命令用於修改 xmolo 用戶的密碼期限:
代碼如下:
$ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo
上面的命令將密碼期限設為2014年6月3日。另外,修改密碼的最短周期為5天,最長周期為90天。密碼過期前14天會發送消息提醒用戶,過期後帳號會被鎖住30天。
設置完後,驗證效果如下:
5. linux 密碼策略 1 密碼最短八位,復雜度不要求 2 登錄錯誤10次,鎖定10分鍾
按你的需求做對應的修改
在linux,設置密碼復雜度的方法有幾個
1. 一個是在/etc/login.defs文件,裡面幾個選項
PASS_MAX_DAYS 90 #密碼最長過期天數
PASS_MIN_DAYS 80 #密碼最小過期天數
PASS_MIN_LEN 10 #密碼最小長度
PASS_WARN_AGE 7 #密碼過期警告天數
2. 另外一個方法是,修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so這么一行替換成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
參數含義:
嘗試次數:5
最少不同字元:3
最小密碼長度:10
最少大寫字母:1
最少小寫字母:3
最少數字:3
密碼字典:/usr/share/cracklib/pw_dict
6. suse linux下怎麼設置密碼復雜度
http://hi..com/xbinliao/blog/item/3e93d9509c094a561038c226.html
密碼要安全,密碼的長度要大於8位最好大於14位,密碼的復雜度是密碼要盡可能有數字、字母和特殊符號混合組成,密碼的強度是密碼不要用1、2、3或9、8、7開頭,也不要用a、b、c或x、y、z開頭。密碼也要易記,這可以用自己熟悉的一句話,取每個字拼音的開頭第一個字母和特殊符號、數字組成高強度的密碼
7. 我這里有道題要求linux 設置密碼復雜度,要求數字大小寫字母特殊符號這4類必須包含其中2類,求怎麼設置
修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so這么一行替換成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
參數含義:
嘗試次數:5
最少不同字元:3
最小密碼長度:10
最少大寫字母:1
最少小寫字母:3
最少數字:3
8. 如何在 Linux 為系統用戶設置密碼復雜度策略
用戶帳號管理是系統管理員最重要的工作之一。而密碼安全是系統安全中最受關注的一塊。本文將為大家介紹如何在 Linux 上設置系統用戶密碼復雜度策略。
密碼復雜度
假設你已經在你的 Linux 系統上使用了 PAM (Pluggable Authentication Moles,插入式驗證模塊),因為這些年所有的 Linux 發行版都在使用它。
一、准備工作
安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。
Debian、Ubuntu 或 Linux Mint 系統上:
1
$sudoapt-getinstalllibpam-cracklib
CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。
為了強制實施密碼策略,我們需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。
注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。
二、禁止使用舊密碼
找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。
Debian、Ubuntu 或 Linux Mint 系統上:
9. linux限制用戶的密碼復雜度,2個小寫字母
修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so這么一行替換成如下:《Linux就該這么學》
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
參數含義:
嘗試次數:5
最少不同字元:3
最小密碼長度:10
最少大寫字母:1
最少小寫字母:3
最少數字:3