linux用户密码策略要求

linux用户密码策略要求

ID:6142635

大小:113.50 KB

页数:11页

时间:2018-01-04

linux用户密码策略要求_第1页
linux用户密码策略要求_第2页
linux用户密码策略要求_第3页
linux用户密码策略要求_第4页
linux用户密码策略要求_第5页
资源描述:

《linux用户密码策略要求》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、系统版本:RedHatEnterpriseLinuxASrelease4Linux用户密码策略   Linux用户密码的有效期,是否可以修改密码可以通过login.defs文件控制.对login.defs文件修只影响后续建立的用户,如果要改变以前建立的用户的有效期等可以使用chage命令.   Linux用户密码的复杂度可以通过pampam_cracklibmodule或pam_passwdqcmodule控制,两者不能同时使用.个人感觉pam_passwdqc更好用.  /etc/login.defs密码策略PASS

2、_MAX_DAYS  99999    #密码的最大有效期,99999:永久有期PASS_MIN_DAYS  0         #是否可修改密码,0可修改,非0多少天后可修改PASS_MIN_LEN   5         #密码最小长度,使用pam_cracklibmodule,该参数不再有效PASS_WARN_AGE  7        #密码失效前多少天在用户登录时通知用户修改密码pam_cracklib主要参数说明:   tretry=N:重试多少次后返回密码修改错误   difok=N:新密码必需与旧密码不

3、同的位数   dcredit=N:N>=0:密码中最多有多少个数字;N<0密码中最少有多少个数字.   lcredit=N:小宝字母的个数   ucredit=N大宝字母的个数  ocredit=N:特殊字母的个数   minclass=N:密码组成(大/小字母,数字,特殊字符) pam_passwdqc主要参数说明:mix:设置口令字最小长度,默认值是mix=disabled。max:设置口令字的最大长度,默认值是max=40。passphrase:设置口令短语中单词的最少个数,默认值是passphrase=3,如果

4、为0则禁用口令短语。atch:设置密码串的常见程序,默认值是match=4。similar:设置当我们重设口令时,重新设置的新口令能否与旧口令相似,它可以是similar=permit允许相似或similar=deny不允许相似。random:设置随机生成口令字的默认长度。默认值是random=42。设为0则禁止该功能。enforce:设置约束范围,enforce=none表示只警告弱口令字,但不禁止它们使用;enforce=users将对系统上的全体非根用户实行这一限制;enforce=everyone将对包括根用户

5、在内的全体用户实行这一限制。non-unix:它告诉这个模块不要使用传统的getpwnam函数调用获得用户信息,retry:设置用户输入口令字时允许重试的次数,默认值是retry=3  密码复杂度通过/etc/pam.d/system-auth实施如:要使用pam_cracklib将注释去掉,把pam_passwdqc.so注释掉即可.#password   requisite    /lib/security/$ISA/pam_cracklib.soretry=3difok=1password   requisite

6、    /lib/security/$ISA/pam_passwdqc.somin=disabled,24,12,8,7passphrase=3password   sufficient   /lib/security/$ISA/pam_unix.sonullokuse_authtokmd5shadow #password   requisite    /lib/security/$ISA/pam_cracklib.soretry=3difok=1新密码至少有一位与原来的不同.#####################

7、####################服务器的系统安全确实是一件让大多数用户头痛的事情:如何确保系统中使用应用程序或服务的用户确是用户本人?如何给这些用户指定限制访问服务的时间段?以及如何限制各种应用程序或服务对系统资源的使用率等等?所有的这些问题,常规的安全措施并不能妥善地解决。在使用Linux内核的RedHat企业Linux3中,已经集成了一种叫做可插入式认证模块(PluggableAuthenticationModules)的安全验证方式,能够用它来完成上面所示的任务。   可插入认证模块(简称PAM)是基于模

8、块化设计、具有可插入功能的一种独立于应用程序之外的验证方式。使用PAM后,应用程序可以不需要集成验证功能,而由PAM来完成。例如,在Linux系统中,Login服务为用户提供系统登录服务,它提示用户输入相应的用户名和密码来验证用户的有效性,当使用PAM后,这个验证过程可以由PAM来代替。PAM具有很大的灵活性,系统管理员可以通过它

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。