龙空技术网

Linux中设置用户密码策略

山岚 22

前言:

今天我们对“linux设置用户密码永不过期”大概比较重视,大家都想要分析一些“linux设置用户密码永不过期”的相关内容。那么小编同时在网络上搜集了一些关于“linux设置用户密码永不过期””的相关资讯,希望各位老铁们能喜欢,小伙伴们一起来学习一下吧!

在Linux中设置用户密码策略,通常涉及两个主要的配置文件:/etc/login.defs/etc/pam.d/system-auth。以下是如何设置这些策略的步骤:

设置密码有效期和最小长度:

编辑 /etc/login.defs 文件,可以设置密码的最小长度、密码过期时间、密码历史等。例如:

PASS_MAX_DAYS   90    # 密码最大有效期,此处参数PASS_MAX_DAYS为90,表示90天后,密码会过期。PASS_MIN_DAYS   0     # 两次修改密码的最小间隔时间,0表示可以随时修改账号密码。PASS_MIN_LEN    8     # 密码最小长度,对于root无效。PASS_WARN_AGE   7     # 密码过期前多少天开始提示。

这些设置会立即生效,但只对修改后创建的用户生效 。

设置密码复杂度:

编辑 /etc/pam.d/system-auth 文件,可以设置密码复杂度规则。例如,设置密码必须包含至少一个大写字母、一个小写字母、一个数字和一个特殊字符,并且密码长度至少为8:

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 enforce_for_root

其中,retry=3 定义登录/修改密码失败时可以重试的次数;minlen=8 定义用户密码的最小长度为8位;lcredit=-1ucredit=-1dcredit=-1ocredit=-1 分别定义密码中最少包含的小写字母、大写字母、数字和特殊字符的数量 。

设置登录失败锁定策略:

编辑 /etc/pam.d/system-auth 文件,可以设置登录失败后的锁定策略。例如,输错5次密码,账号锁定10分钟:

auth        required      pam_tally2.so onerr=fail deny=5 unlock_time=600 root_unlock_time=600

此项配置只对控制台有效,ssh无效。如果需要对ssh远程有效,则需要修改 /etc/pam.d/sshd

设置密码历史策略:

可以在 /etc/pam.d/system-auth 文件中设置密码历史策略,禁止用户使用最近用过的旧密码:

password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5

这里 remember=5 表示禁止使用最近用过的5个密码 。

注意,修改这些配置文件需要root权限,并且更改只对新创建的用户生效。对于现有用户,需要手动更新其密码策略设置。

标签: #linux设置用户密码永不过期