該模塊默認安裝在CentOS、Fedora或RHEL中。所以沒必要在這些系統上安裝。
為了實施密碼策略,我們需要修改與身份驗證相關的文件/etc/pam.d。該文件壹經修訂將立即生效。
請註意,本教程中的密碼規則僅在非root用戶更改密碼時實施。
2.避免重復使用舊密碼,找到同時包含“password”和“pam_unix.so”的行,然後在這壹行後面加上“member = 5”。這將防止最近使用的五個密碼被用作新密碼(通過將它們存儲在/etc/security/opasswd文件中)。使用Debin、Ubuntu或Linux Mint中的命令:sudovi/etc/PAM . d/common-password。
修訂:password[success = 1 default = ignore]PAM _ UNIX . soobscuresha 512 member = 5。
使用Fedora、CentOS或RHEL中的命令:sudo vi /etc/pam.d/system-auth。
修訂版:PasswordSufficent PAM _ UNIX . sosha 512 Shadow nullok try _ first _ passuse _ auth Tok Member = 5。
3.設置最小密碼長度,以找到同時包含“password”和“pam_cracklib.so”的行,並在其後添加“minlen=10”。這將強制最小密碼長度為10位,其中
修訂版:密碼RequisitePAM _ cracklib . sorry = 3min len = 10 diffok = 3。
使用Fedora、CentOS或RHEL中的命令:sudo vi /etc/pam.d/system-auth。
修訂版:密碼RequisitePAM _ cracklib . sorry = 3 difok = 3 minlen = 10。
4.設置密碼復雜度,找到同時包含“password”和“pam_cracklib.so”的壹行,在其後加上“u credit =-1L credit =-2 dcredit =-1O credit =-1”。這將強制您在密碼中包含至少壹個大寫字母、兩個小寫字母、壹個數字和壹個符號。使用Debin、Ubuntu或Linux Mint中的命令:sudovi/etc/PAM . d/common-password。
修訂版:passwordrequestepam _ cracklib . sor etry = 3min len = 10 diffok = 3u credit =-1 credit =-2d credit =-1 ocr edit =-1。
使用Fedora、CentOS或RHEL中的命令:sudo vi /etc/pam.d/system-auth。
修訂版:密碼RequisitePAM _ cracklib . sorety = 3 diffok = 3min len = 10u credit =-1 credit =-2d credit =-1 ocr edit =-1。
5.設置密碼的有效期要設置當前密碼的最大有效期,在/etc/login.defs文件中修改以下變量:sudovi/etc/login.def。
修訂版:PASS_MAX_DAYS 150。
傳遞_分鐘_天0
通行證_警告_年齡7
這樣會強制每個用戶每半年修改壹次密碼,並在密碼到期前七天向用戶發送警告信息(最後,即使用戶開機登錄,也會強制用戶修改密碼,否則無法進入系統(linux編程方面的個人知識,非原作者觀點))。如果要使用基於不同用戶的密碼過期功能,請使用chage命令。以下命令用於查看特殊用戶的密碼過期策略:sudo chage -l xmodulo。
註意:xmodule是原作者在linux系統中使用的用戶名。顯示如下:最後壹次修改密碼:2013年12月30日。
密碼過期:永不
密碼無效:從不
帳戶過期:永不
密碼更改的最小間隔天數:0
密碼更改的最大間隔天數:99999
密碼過期前的警告天數:7
默認情況下,用戶的密碼不會過期。為用戶的xmoduo更改限定期限的命令如下:$ sudo age-e 6/30/2014-m 5-m 90-I 30-w 14 xmoduo。
上述命令將密碼設置為2014年6月30日到期。此外,密碼更改間隔的最大/最小數量分別為5和90。密碼過期後,帳戶將被鎖定30天。密碼到期前14天將向相應賬戶發送警告消息。