服务器未配置口令复杂度策略以及口令定期更换策略
服务器未配置口令复杂度策略以及口令定期更换策略建议口令长度8位以上,包含大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。a)服务器未配置口令复杂度策略以及口令定期更换策略
建议口令长度8位以上,包含大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。
解决方案
要在Linux服务器上配置口令复杂度策略和口令定期更换策略,可以通过编辑/etc/pam.d/system-auth和/etc/pam.d/password-auth文件来实现。以下是具体的步骤:
1. 配置口令复杂度策略
编辑/etc/pam.d/system-auth和/etc/pam.d/password-auth文件,添加或修改以下内容:
sudo vi /etc/pam.d/system-auth
sudo vi /etc/pam.d/password-auth
在这两个文件中,找到类似于以下的行:
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
如果没有这行,可以添加。然后修改为:
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
解释:
minlen=8:最小长度为8位。ucredit=-1:至少包含一个大写字母。lcredit=-1:至少包含一个小写字母。dcredit=-1:至少包含一个数字。ocredit=-1:至少包含一个特殊字符。2. 配置口令定期更换策略
编辑/etc/login.defs文件,设置口令的有效期和警告期:
sudo vi /etc/login.defs
添加或修改以下内容:
PASS_MAX_DAYS 90
PASS_MIN_DAYS 7
PASS_WARN_AGE 14
解释:
PASS_MAX_DAYS:口令的最大有效期(例如90天)。PASS_MIN_DAYS:口令的最小使用天数(例如7天,防止用户频繁更改口令)。PASS_WARN_AGE:在口令过期前多少天开始警告用户(例如14天)。3. 强制用户在下次登录时更改口令
可以使用chage命令来强制用户在下次登录时更改口令:
sudo chage -d 0 username
将username替换为实际的用户名。
4. 验证配置
完成上述配置后,可以通过创建新用户或修改现有用户的口令来验证配置是否生效:
sudo passwd username
尝试设置一个不符合复杂度要求的口令,系统应拒绝该口令。
通过以上步骤,你可以在Linux服务器上配置口令复杂度策略和口令定期更换策略,从而提高系统的安全性。
关注下面公众号,回复微信,可定制服务器一键配置.sh,节省配置服务器时间。