linux密码策略 linux提升用户为管理员权限
大家好,今天小编来为大家解答以下的问题,关于linux密码策略,linux提升用户为管理员权限这个很多人还不知道,现在让我们一起来看看吧!
如何设置 Linux 系统的密码策略
设置 Linux系统的密码策略是为了确保系统的安全性。本文将介绍如何在基于 DEB和 RPM的 Linux系统中设置密码策略,包括密码长度、复杂度、有效期以及禁止使用近期使用过的密码。
在基于 DEB的系统中设置密码长度,如 Debian、Ubuntu和 Linux Mint,可通过编辑配置文件来调整密码长度的最小值。通常,密码长度的最小值被设置为 6个字符。为了提高安全性,建议将最小密码长度设置为 8或更高。
在基于 RPM的系统中,如 RHEL、CentOS和 Scientific Linux,可以通过命令来设置密码长度。例如,在 RHEL 7.x、CentOS 7.x和 Scientific Linux 7.x中,可以使用命令来设置密码长度,查看设置情况的命令则是:
在 RHEL 6.x、CentOS 6.x和 Scientific Linux 6.x中,编辑配置文件/etc/pam.d/system-auth来设置密码长度。
在基于 DEB的系统中设置密码复杂度,可以通过编辑配置文件来指定密码中必须包含的大写字母、小写字母和其他字符的数量。例如,可以设置密码中至少包含一个大写字母、一个小写字母和一个特殊字符。
在基于 RPM的系统中设置密码复杂度,操作与基于 DEB的系统类似,可以使用命令来指定密码中必须包含的大写字母、小写字母、数字和特殊字符的数量。
在基于 DEB和 RPM的系统中设置密码有效期,可以编辑配置文件来设置密码修改的最短和最长间隔时间,并设置在密码到期前的警告时间。
在基于 DEB的系统中禁止使用近期使用过的密码,可以通过编辑配置文件来设置用户不能再次使用最近使用过的密码的数量。例如,可以将设置为最近 5个密码。
在基于 RPM的系统中禁止使用近期使用过的密码,操作与基于 DEB的系统类似,同样可以通过编辑配置文件来设置用户不能再次使用最近使用过的密码的数量。
综上所述,通过上述设置,可以有效提高 Linux系统的密码安全性。设置合理的密码策略对于维护系统安全至关重要。
如何在 Linux 上设置密码策略
Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。在 Linux上设置密码策略,分三个部分,具体是:
1、准备。安装一个PAM模块来启用cracklib支持,这可以提供额外的密码检查功能。在Debin,Ubuntu或者Linux Mint使用命令:
sudo apt-get install libpam-cracklib这个模块在CentOS,Fedora或者RHEL默认安装了。所以在这些系统上就没有必要安装了。如要强制执行密码策略,我们需要修改/etc/pam.d这个与身份验证相关的文件。这个文件会在修改后立即生效。
2、设置最小密码长度。寻找同时包含“password”和“pam_cracklib.so”的一行,并在后面加上“minlen=10”。这将强行设置密码的最小密码长度为10位,其中<# of types>多少个不同类型的字符在密码中使用。有四种符号类型(大写、小写、数字和符号)。所以如果使用所有四种类型的组合,并指定最小长度为10,所允许的简单密码部分将是6位。
在Debin,Ubuntu或者Linux Mint使用命令:
sudo vi/etc/pam.d/common-password
修改内容:
password requisite pam_cracklib.so retry=3 minlen=10 difok=3
在Fedora,CentOS或RHEL使用命令:
sudo vi/etc/pam.d/system-auth
3、设置密码复杂度。寻找同时包含“password”和“pam_cracklib.so”的一行,并在后面加上“ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1”。这将迫使你在密码中至少包括一个大写字母、两个小写字母、一个数字和一个符号。
在Debin,Ubuntu或者Linux Mint使用命令:
sudo vi/etc/pam.d/common-password
修改内容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
在linux中 要设置个密码策略 让用户名和密码不能一致
1、Linux对应的密码策略模块有:pam_passwdqc和 pam_pwquality。其中pam_passwdqc模块对应的是/etc/login.defs,pam_pwquality对应的是/etc/security/pwquality.conf,我记得默认就包含用户名与密码不能一致。linux设置密码复杂程度
2、模块的添加方法:/etc/pam.d/passwd
password required pam_pwquality.so retry=3
3、模块的配置方法有两种:
一、password required pam_pwquality.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=0
二、添加到/etc/security/pwquality.conf中
4、/etc/security/pwquality.conf详解:
retry=N:定义登录/修改密码失败时,可以重试的次数;
Difok=N:定义新密码中必须有几个字符要与旧密码不同。但是如果新密码中有1/2以上的字符与旧密码不同时,该新密码将被接受;
minlen=N:定义用户密码的最小长度;
dcredit=N:定义用户密码中必须包含多少个数字;
ucredit=N:定义用户密码中必须包含多少个大写字母;
lcredit=N:定义用户密码中必须包含多少个小些字母;
ocredit=N:定义用户密码中必须包含多少个特殊字符(除数字、字母之外);
其中=-1表示,至少有一个
5、/etc/login.defs详解:
PASS_MAX_DAYS 99999#密码的最大有效期, 99999:永久有期
PASS_MIN_DAYS 0#是否可修改密码,0可修改,非0多少天后可修改
PASS_MIN_LEN 5#密码最小长度,使用pam_cracklib module,该参数不再有效
PASS_WARN_AGE 7#密码失效前多少天在用户登录时通知用户修改密码
6、实际生产环境配置
/etc/security/pwquality.conf:
minlen= 8
minclass= 1
maxrepeat= 0
maxclassrepeat= 4
lcredit=-1
ucredit=-1
dcredit=-1
ocredit=-1
difok=5
/etc/login.defs:
PASS_MAX_DAYS 90
PASS_MIN_LEN 12
PASS_MIN_DAYS 7
PASS_WARN_AGE 30
UMASK 077
一、password required pam_pwquality.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=0
二、添加到/etc/security/pwquality.conf中
4、/etc/security/pwquality.conf详解:
retry=N:定义登录/修改密码失败时,可以重试的次数;
Difok=N:定义新密码中必须有几个字符要与旧密码不同。但是如果新密码中有1/2以上的字符与旧密码不同时,该新密码将被接受;
minlen=N:定义用户密码的最小长度;
dcredit=N:定义用户密码中必须包含多少个数字;
ucredit=N:定义用户密码中必须包含多少个大写字母;
lcredit=N:定义用户密码中必须包含多少个小些字母;
ocredit=N:定义用户密码中必须包含多少个特殊字符(除数字、字母之外);
其中=-1表示,至少有一个
5、/etc/login.defs详解:
PASS_MAX_DAYS 99999#密码的最大有效期, 99999:永久有期
PASS_MIN_DAYS 0#是否可修改密码,0可修改,非0多少天后可修改
PASS_MIN_LEN 5#密码最小长度,使用pam_cracklib module,该参数不再有效
PASS_WARN_AGE 7#密码失效前多少天在用户登录时通知用户修改密码
6、实际生产环境配置
/etc/security/pwquality.conf:
minlen= 8
minclass= 1
maxrepeat= 0
maxclassrepeat= 4
lcredit=-1
ucredit=-1
dcredit=-1
ocredit=-1
difok=5
/etc/login.defs:
PASS_MAX_DAYS 90
PASS_MIN_LEN 12
PASS_MIN_DAYS 7
PASS_WARN_AGE 30
UMASK 077