阅读量:0
服务器未配置口令复杂度策略以及口令定期更换策略 | 建议口令长度8位以上,包含大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。 |
a)服务器未配置口令复杂度策略以及口令定期更换策略
建议口令长度8位以上,包含大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。
解决方案
要在Linux服务器上配置口令复杂度策略和口令定期更换策略,可以通过编辑/etc/pam.d/system-auth
和/etc/pam.d/password-auth
文件来实现。以下是具体的步骤:
1. 配置口令复杂度策略
编辑/etc/pam.d/system-auth
和/etc/pam.d/password-auth
文件,添加或修改以下内容:
sudo vi /etc/pam.d/system-auth sudo vi /etc/pam.d/password-auth
在这两个文件中,找到类似于以下的行:
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
如果没有这行,可以添加。然后修改为:
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
解释:
minlen=8
:最小长度为8位。ucredit=-1
:至少包含一个大写字母。lcredit=-1
:至少包含一个小写字母。dcredit=-1
:至少包含一个数字。ocredit=-1
:至少包含一个特殊字符。
2. 配置口令定期更换策略
编辑/etc/login.defs
文件,设置口令的有效期和警告期:
sudo vi /etc/login.defs
添加或修改以下内容:
PASS_MAX_DAYS 90 PASS_MIN_DAYS 7 PASS_WARN_AGE 14
解释:
PASS_MAX_DAYS
:口令的最大有效期(例如90天)。PASS_MIN_DAYS
:口令的最小使用天数(例如7天,防止用户频繁更改口令)。PASS_WARN_AGE
:在口令过期前多少天开始警告用户(例如14天)。
3. 强制用户在下次登录时更改口令
可以使用chage
命令来强制用户在下次登录时更改口令:
sudo chage -d 0 username
将username
替换为实际的用户名。
4. 验证配置
完成上述配置后,可以通过创建新用户或修改现有用户的口令来验证配置是否生效:
sudo passwd username
尝试设置一个不符合复杂度要求的口令,系统应拒绝该口令。
通过以上步骤,你可以在Linux服务器上配置口令复杂度策略和口令定期更换策略,从而提高系统的安全性。