服务器未配置口令复杂度策略以及口令定期更换策略

avatar
作者
猴君
阅读量:0
服务器未配置口令复杂度策略以及口令定期更换策略建议口令长度8位以上,包含大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。

a)服务器未配置口令复杂度策略以及口令定期更换策略
建议口令长度8位以上,包含大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。

解决方案

要在Linux服务器上配置口令复杂度策略和口令定期更换策略,可以通过编辑/etc/pam.d/system-auth/etc/pam.d/password-auth文件来实现。以下是具体的步骤:

1. 配置口令复杂度策略

编辑/etc/pam.d/system-auth/etc/pam.d/password-auth文件,添加或修改以下内容:

sudo vi /etc/pam.d/system-auth sudo vi /etc/pam.d/password-auth 

在这两个文件中,找到类似于以下的行:

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= 

如果没有这行,可以添加。然后修改为:

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 

解释:

  • minlen=8:最小长度为8位。
  • ucredit=-1:至少包含一个大写字母。
  • lcredit=-1:至少包含一个小写字母。
  • dcredit=-1:至少包含一个数字。
  • ocredit=-1:至少包含一个特殊字符。

2. 配置口令定期更换策略

编辑/etc/login.defs文件,设置口令的有效期和警告期:

sudo vi /etc/login.defs 

添加或修改以下内容:

PASS_MAX_DAYS   90 PASS_MIN_DAYS   7 PASS_WARN_AGE   14 

解释:

  • PASS_MAX_DAYS:口令的最大有效期(例如90天)。
  • PASS_MIN_DAYS:口令的最小使用天数(例如7天,防止用户频繁更改口令)。
  • PASS_WARN_AGE:在口令过期前多少天开始警告用户(例如14天)。

3. 强制用户在下次登录时更改口令

可以使用chage命令来强制用户在下次登录时更改口令:

sudo chage -d 0 username 

username替换为实际的用户名。

4. 验证配置

完成上述配置后,可以通过创建新用户或修改现有用户的口令来验证配置是否生效:

sudo passwd username 

尝试设置一个不符合复杂度要求的口令,系统应拒绝该口令。

通过以上步骤,你可以在Linux服务器上配置口令复杂度策略和口令定期更换策略,从而提高系统的安全性。

关注下面公众号,回复微信,可定制服务器一键配置.sh,节省配置服务器时间。

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!