linux密碼不過期
Ⅰ linux 提示密碼過期怎麼修改
設置某個用戶的密碼過期時間可以用usermod
-e來設置,如果要統一設置用戶的密碼過期時間,那麼就要修改/etc/login.defs裡面的PASS_MAX_DAYS,比如修改所有用戶的密碼過期時間是30天:如果這個值是99999,那麼表示密碼永不過期。
Ⅱ linux下判斷是否存在用戶密碼過期
看看這個博客吧。應該能解答你的問題。
通過下面的命令可以取到過期時間,判斷是否超過時間,如果超過就是密碼過期的用戶。
http://blog.itpub.net/29392174/viewspace-1063866/
查看某個用戶的密碼狀態
#chage -l root
Last password change : Oct 23, 2013 【最近一次修改密碼的時間】
Password expires : Jan 23, 2014 【密碼過期時間】
Password inactive : never 【密碼失效時間】
Account expires : never 【賬戶過期時間】
Minimum number of days between password change : 0 【兩次改變密碼之間相距最小天數】
Maximum number of days between password change : 92 【兩次密碼改變密碼相距最大天數】
Number of days of warning before password expires : 7 【密碼過期前開始警告的天數】
Ⅲ linux下怎樣設置某個用戶的密碼永不過期
使用管理員許可權運行命令 chage .
如 sudo chage -M 99999 username , 設置用戶username的密碼最長使用期限是99999天.
Ⅳ LINUX設置密碼復雜度的文件/etc/pam.d/system-auth,具體需要怎麼改
一、准備工作:
安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。
二、具體操作:
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo apt-get install libpam-cracklib
CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。
為了強制實施密碼策略,需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。
注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。
策略設置:
1、禁止使用舊密碼
找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo vi /etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
CentOS、Fedora、RHEL 系統上:
代碼如下:
$ sudo vi /etc/pam.d/system-auth
password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember=5
二、設置最短密碼長度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「minlen=10」 的那行,它表示最小密碼長度為(10 - 類型數量)。這里的 「類型數量」 表示不同的字元類型數量。PAM 提供4種類型符號作為密碼(大寫字母、小寫字母、數字和標點符號)。如果密碼同時用上了這4種類型的符號,並且 minlen 設為10,那麼最短的密碼長度允許是6個字元。
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3
CentOS、Fedora、RHEL 系統上:
代碼如下:
$ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10
三、設置密碼復雜度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」 的那行,表示密碼必須至少包含一個大寫字母(ucredit),兩個小寫字母(lcredit),一個數字(dcredit)和一個標點符號(ocredit)。
Debian、Ubuntu 或 Linux Mint 系統上:
代碼如下:
$ sudo vi /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
CentOS、Fedora、RHEL 系統上:
代碼如下:
$ sudo vi /etc/pam.d/system-auth
password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
四、設置密碼過期期限
編輯 /etc/login.defs 文件,可以設置當前密碼的有效期限,具體變數如下所示:
代碼如下:
$ sudo vi /etc/login.defs
PASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7
這些設置要求用戶每6個月改變密碼,並且會提前7天提醒用戶密碼快到期了。
如果想為每個用戶設置不同的密碼期限,使用 chage 命令。下面的命令可以查看某個用戶的密碼限期:
代碼如下:
$ sudo chage -l xmolo
Last password change : Dec 30, 2013 Password expires :
never Password inactive : never Account expires :
never Minimum number of days between password change :
0 Maximum number of days between password change :
99999 Number of days of warning before password expires : 7
默認情況下,用戶的密碼永不過期。
五、下面的命令用於修改 xmolo 用戶的密碼期限:
代碼如下:
$ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo
上面的命令將密碼期限設為2014年6月3日。另外,修改密碼的最短周期為5天,最長周期為90天。密碼過期前14天會發送消息提醒用戶,過期後帳號會被鎖住30天。
設置完後,驗證效果如下:
Ⅳ linux下怎麼設置某個用戶的密碼永不過期
設置某個用戶的密碼過期時間可以用usermod -e來設置,如果要統一設置用戶的密碼過期時間,那麼就要修改/etc/login.defs裡面的PASS_MAX_DAYS,比如修改所有用戶的密碼過期時間是30天:
PASS_MAX_DAYS 30
如果這個值是99999,那麼表示密碼永不過期。
或者就是直接修改/etc/shadow
root:XXXXXX:15::"U"::::
把"U"位置設為空或者99999就是不過期
Ⅵ 如何在 Linux 上設置密碼策略
用戶帳號管理是系統管理員最重要的工作之一。而密碼安全是系統安全中最受關注的一塊。在本教程中,我將為大家介紹如何在 Linux 上設置密碼策略。
假設你已經在你的 Linux 系統上使用了 PAM (Pluggable Authentication Moles,插入式驗證模塊),這些年幾乎所有的 Linux 發行版都在使用它。
准備工作
安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。
Debian、Ubuntu 或 Linux Mint 系統上:
$ sudo apt-get install libpam-cracklib
CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。
為了強制實施密碼策略,我們需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。
注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。
禁止使用舊密碼
找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。
Debian、Ubuntu 或 Linux Mint 系統上:
$ sudo vi /etc/pam.d/common-password password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
CentOS、Fedora、RHEL 系統上:
$ sudo vi /etc/pam.d/system-auth password sufficient pamunix.so sha512 shadow nullok tryfirstpass useauthtok remember=5
設置最短密碼長度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「minlen=10」 的那行,它表示最小密碼長度為(10 - 類型數量)。這里的 「類型數量」 表示不同的字元類型數量。PAM 提供4種類型符號作為密碼(大寫字母、小寫字母、數字和標點符號)。如果你的密碼同時用上了這4種類型的符號,並且你的 minlen 設為10,那麼最短的密碼長度允許是6個字元。
Debian、Ubuntu 或 Linux Mint 系統上:
$ sudo vi /etc/pam.d/common-password password requisite pam_cracklib.so retry=3 minlen=10 difok=3
CentOS、Fedora、RHEL 系統上:
$ sudo vi /etc/pam.d/system-auth password requisite pam_cracklib.so retry=3 difok=3 minlen=10
設置密碼復雜度
找到同時有 「password」 和 「pam_cracklib.so」 欄位並且附加有 「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」 的那行,它表示密碼必須至少包含一個大寫字母(ucredit),兩個小寫字母(lcredit),一個數字(dcredit)和一個標點符號(ocredit)。
Debian、Ubuntu 或 Linux Mint 系統上:
$ sudo vi /etc/pam.d/common-password password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
CentOS、Fedora、RHEL 系統上:
$ sudo vi /etc/pam.d/system-auth password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
設置密碼過期期限
編輯 /etc/login.defs 文件,可以設置當前密碼的有效期限,具體變數如下所示:
$ sudo vi /etc/login.defs PASSMAXDAYS 150 PASSMINDAYS 0 PASSWARNAGE 7
這些設置要求用戶每6個月改變他們的密碼,並且會提前7天提醒用戶密碼快到期了。
如果你想為每個用戶設置不同的密碼期限,使用 chage 命令。下面的命令可以查看某個用戶的密碼限期:
$ sudo chage -l xmolo Last password change : Dec 30, 2013 Password expires : never Password inactive : never Account expires : never Minimum number of days between password change : 0 Maximum number of days between password change : 99999 Number of days of warning before password expires : 7
默認情況下,用戶的密碼永不過期。
下面的命令用於修改 xmolo 用戶的密碼期限:
$ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo
上面的命令將密碼期限設為2014年6月3日。另外,修改密碼的最短周期為5天,最長周期為90天。密碼過期前14天會發送消息提醒用戶,過期後帳號會被鎖住30天。
Ⅶ linux怎麼設置密碼過期時間
密碼過期了,帳戶還能用嗎?可不可以把密碼過期時間變更為帳戶過期時間呢?
chage -E 2010-10-10 username
剛開始的時候,我認為密碼過期相當於帳戶停用,但試了一下才明白,密碼過期就要用戶修改密碼,修改/etc/shadow可以實現。
/etc/shadow每一行分為九個部分。第五部分是說從最近一次密碼修改時間算起,多少天後密碼過期。看一下我的操作,您應該會明白的吧。
[root@mmvtc820 ~]# tail -1 /etc/shadow
myself:$1$COF.gwmF$EugDjdIERnyD0I3rlR.c80:14732:0:2:7:2010:14737:
[root@mmvtc820 ~]# chage -l myself
最近一次密碼修改時間 : 5月 03, 2010
密碼過期時間 : 5月 05, 2010
密碼失效時間 :11月 05, 2015
帳戶過期時間 : 5月 08, 2010
兩次改變密碼之間相距的最小天數 :0
兩次改變密碼之間相距的最大天數 :2
在密碼過期之前警告的天數 :7
[root@mmvtc820 ~]#
[root@mmvtc820 ~]# chage --help
用法:chage [選項] 用戶名
選項:
-d, --lastday 最近日期 將最近一次密碼設置時間設為「最近日期」
-E, --expiredate 過期日期 將帳戶過期時間設為「過期日期」
-h, --help 顯示此幫助信息並退出
-I, --inactive 失效密碼 將因過期而失效的密碼設為「失效密碼」
-l, --list 顯示帳戶年齡信息
-m, --mindays 最小天數 將兩次改變密碼之間相距的最小天數設為「最小
天數」
-M, --maxdays 最大天數 將兩次改變密碼之間相距的最大天數設為「最大
天數」
-W, --warndays 警告天數 將過期警告天數設為「警告天數」
Ⅷ 怎麼創建linux賬戶90天後過期
方法一:
賬戶90天過期就要寫腳本了,就bash命令的話,我腦子里掃了一下只記得有密碼過期的,賬戶過期倒是沒有;
90天過期的腳本,你用 at 做個一次性的定時任務,設置90天 userdel -r XXX 就成了。
方法二:
在linux系統中,默認創建的用戶的有效期限都是永久的,但有時候,我們需要對某些用戶的有效期限做個限定!
比如:公司給客戶開的ftp賬號,用於客戶下載新聞稿件的。這個賬號是有時間限制的,因為是付費的。合同到期了,這個賬號就要求停用。
廢話不多說,直接說下操作記錄:
需求:
創建lzwb賬號,用於下載/home/hqsb裡面的新聞稿件,這個賬號的合同到期時間是2018年10月26號
1、創建賬號lzwb
[root@dev ~]# useradd lzwb -d /home/hqsb -s /sbin/nologin
2.默認情況下,這個賬號建立後,有效期限是永久的。注意下面命令結果:
命令格式:chage -l username 查看用戶的到期時間情況
[root@dev ~]# chage -l lzwb
Last password change : Oct 26, 2016
Password expires : never
Password inactive : never
Account expires : never
Minimum number of days between password change : 0
Maximum number of days between password change : 99999
Number of days of warning before password expires : 7
Last password change: 表示賬號創建時的時間
Account expires: 表示賬號到期時間
3.按照需求,修改賬號的到期時間
命令格式:usermod -e 「到期時間」 username 修改系統用戶的時間
[root@dev ~]# usermod -e "Oct 26,2018" lzwb
4.再次查看,發現lzwb的有效時間截止到2018年的10月26號了。
[root@dev ~]# chage -l lzwb
Last password change : Oct 26, 2016
Password expires : never
Password inactive : never
Account expires : Oct 26, 2018
Minimum number of days between password change : 0
Maximum number of days between password change : 99999
Number of days of warning before password expires : 7
Ⅸ linux 下如何修改oracle11g所有用戶密碼使其永不過期相關的也可以參考,謝謝老
跟操作系統沒關系
在oracle中執行一下操作:
1、查看用戶的proifle是那個,一般是default:
sql>SELECT username,PROFILE FROM dba_users;
2、查看指定概要文件(如default)的密碼有效期設置:
sql>SELECT * FROM dba_profiles s WHERE s.profile='DEFAULT' AND resource_name='PASSWORD_LIFE_TIME';
3、將密碼有效期由默認的180天修改成「無限制」:
ALTER PROFILE DEFAULT LIMIT PASSWORD_LIFE_TIME UNLIMITED;
4、修改後,還沒有被提示ORA-28002警告的用戶不會再碰到同樣的提示;
已經被提示的用戶必須再改一次密碼,舉例如下:
$sqlplus / as sysdba
sql> alter user wapgw identified by <原來的密碼>
Ⅹ linux中賬號賬號密碼的最短有效期,賬號密碼的最長有效期,賬號密碼的警告期,用戶的非活躍天數是什麼
你說的應該是/etc/shadow這個文件里的東西吧。密碼最短有效期你應該說的是第四欄位的內容吧,比如為10,就是在10天之後才能修改密碼,最長有效期就是,密碼失效的最大天數。警告時間默認為7天,就是在密碼失效7天前,系統會提示密碼即將失效。非活躍天數,不知道你在哪裡看到的,大概就是多久沒有登錄系統了吧。