光之使者 发表于 2024-9-2 14:34:37

服务器未配置口令复杂度计谋以及口令定期更换计谋

服务器未配置口令复杂度计谋以及口令定期更换计谋建议口令长度8位以上,包罗大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。 a)服务器未配置口令复杂度计谋以及口令定期更换计谋
建议口令长度8位以上,包罗大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。
解决方案

要在Linux服务器上配置口令复杂度计谋和口令定期更换计谋,可以通过编辑/etc/pam.d/system-auth和/etc/pam.d/password-auth文件来实现。以下是详细的步调:
1. 配置口令复杂度计谋

编辑/etc/pam.d/system-auth和/etc/pam.d/password-auth文件,添加或修改以下内容:
sudo vi /etc/pam.d/system-auth
sudo vi /etc/pam.d/password-auth
在这两个文件中,找到类似于以下的行:
password    requisite   pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
如果没有这行,可以添加。然后修改为:
password    requisite   pam_pwquality.so try_first_pass local_users_only retry=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
解释:


[*]minlen=8:最小长度为8位。
[*]ucredit=-1:至少包罗一个大写字母。
[*]lcredit=-1:至少包罗一个小写字母。
[*]dcredit=-1:至少包罗一个数字。
[*]ocredit=-1:至少包罗一个特殊字符。
2. 配置口令定期更换计谋

编辑/etc/login.defs文件,设置口令的有效期和警告期:
sudo vi /etc/login.defs
添加或修改以下内容:
PASS_MAX_DAYS   90
PASS_MIN_DAYS   7
PASS_WARN_AGE   14
解释:


[*]PASS_MAX_DAYS:口令的最大有效期(比方90天)。
[*]PASS_MIN_DAYS:口令的最小使用天数(比方7天,防止用户频繁更改口令)。
[*]PASS_WARN_AGE:在口令过期前多少天开始警告用户(比方14天)。
3. 强制用户在下次登录时更改口令

可以使用chage命令来强制用户在下次登录时更改口令:
sudo chage -d 0 username
将username替换为实际的用户名。
4. 验证配置

完成上述配置后,可以通过创建新用户或修改现有用户的口令来验证配置是否见效:
sudo passwd username
实验设置一个不符合复杂度要求的口令,系统应拒绝该口令。
通过以上步调,你可以在Linux服务器上配置口令复杂度计谋和口令定期更换计谋,从而提高系统的安全性。
关注下面公众号,回复微信,可定制服务器一键配置.sh,节省配置服务器时间。


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 服务器未配置口令复杂度计谋以及口令定期更换计谋