| 服务器未配置口令复杂度策略以及口令定期更换策略 | 建议口令长度8位以上,包含大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。 |
a)服务器未配置口令复杂度策略以及口令定期更换策略
建议口令长度8位以上,包含大写字母、小写字母、数字和特殊字符其中三种,设置口令有效期为90天。
要在Linux服务器上配置口令复杂度策略和口令定期更换策略,可以通过编辑/etc/pam.d/system-auth和/etc/pam.d/password-auth文件来实现。以下是具体的步骤:
编辑/etc/pam.d/system-auth和/etc/pam.d/password-auth文件,添加或修改以下内容:
sudo vi /etc/pam.d/system-auth sudo vi /etc/pam.d/password-auth 在这两个文件中,找到类似于以下的行:
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= 如果没有这行,可以添加。然后修改为:
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 解释:
minlen=8:最小长度为8位。ucredit=-1:至少包含一个大写字母。lcredit=-1:至少包含一个小写字母。dcredit=-1:至少包含一个数字。ocredit=-1:至少包含一个特殊字符。编辑/etc/login.defs文件,设置口令的有效期和警告期:
sudo vi /etc/login.defs 添加或修改以下内容:
PASS_MAX_DAYS 90 PASS_MIN_DAYS 7 PASS_WARN_AGE 14 解释:
PASS_MAX_DAYS:口令的最大有效期(例如90天)。PASS_MIN_DAYS:口令的最小使用天数(例如7天,防止用户频繁更改口令)。PASS_WARN_AGE:在口令过期前多少天开始警告用户(例如14天)。可以使用chage命令来强制用户在下次登录时更改口令:
sudo chage -d 0 username 将username替换为实际的用户名。
完成上述配置后,可以通过创建新用户或修改现有用户的口令来验证配置是否生效:
sudo passwd username 尝试设置一个不符合复杂度要求的口令,系统应拒绝该口令。
通过以上步骤,你可以在Linux服务器上配置口令复杂度策略和口令定期更换策略,从而提高系统的安全性。