linuxredhat5(企业版)密码策略配置及启动

1.编辑Linux系统用户帐户策略/etc/pam.d/system-auth并添加以下语句。
authrequired/lib/security/$ISA/pam_tally.sodeny=5accountrequiredpam_tally.so该语句的解释:该密码最多可以联系6次登录,如果超过限制,则只能联系管理员。
2.密码策略2.1编辑/etc/login.defs指定以下参数值。
PASS_MAX_DAYS99999PASS_MIN_DAYS0PASS_MIN_LEN5PASS_WARN_AGE7个参数要解释一下:PASS_MAX_DAYS(设置密码过期日期)PASS_MIN_DAYS(设置密码过期日期)设置密码最短更改日期)PASS_MIN_LEN(设置最小密码长度)指的是密码设置的最小长度,通常为定义为超过8个字符PASS_WARN_AGE(设置预警过期天数)2.2设置锁定登录失败锁定账号锁定次数及锁定时间先编辑/etc/pam.d/system-authcp/etc/pam.d/system-auth/etc/pam.d/system-auth.bak#vi/etc/pam.d/system-authauthrequiredpam_tally.soonerr=faildeny=6unlock_time=300说明:设置密码解锁六次连续,锁定时间为300秒解锁用户faillog-u<用户名>-r2.3设置密码复杂度。
首先编辑/etc/pam.d/system-authcp/etc/pam.d/system-auth/etc/pam.d/system-auth.bak#vi/etc/pam.d/system-auth找到pam_cracklib。
所以在最后添加一些参数,例如:passwordexecutionpam_cracklib.sominlen=8ucredit=-2lcredit=-2dcredit=-5ocredit=-1表示至少2个大写字母、2个小写字符、5个数字和1个符号2.4限制su权限If如果您不希望任何人能够以root身份使用su,您可以编辑/etc/pam.d/su文件,添加以下两行:authsufficient/lib/security/pam_rootok.sodebugauthrequired/lib/security/pam_wheel.sogroup=isd目前,只有isd组中的用户可以使用su作为root。
之后,如果您希望admin用户能够以root身份使用su,可以运行以下命令#usermod-G10admin

如何设置Linux系统的密码策略

设置Linux系统密码策略是为了保证系统安全。
本文将介绍如何在基于DEB和RPM的Linux系统上设置密码策略,包括密码长度、复杂度、有效期以及不允许使用最近使用过的密码。
要在基于DEB的系统(例如Debian、Ubuntu和LinuxMint)上设置密码长度,可以通过编辑配置文件来调整最小密码长度。
通常,最小密码长度设置为6个字符。
为了增加安全性,建议将最小密码长度设置为8或更长。
在基于RPM的系统上,例如RHEL、CentOS和ScientificLinux,可以通过命令设置密码长度。
例如,在RHEL7.x、CentOS7.x和ScientificLinux7.x上,您可以使用以下命令设置密码长度。
查看设置的命令为:在RHEL6.x、CentOS6.x和ScientificLinux6.x上,编辑配置文件/etc/pam.d/system-auth来设置密码长度。
要在基于DEB的系统上设置密码复杂性,您可以编辑配置文件以指定密码中包含的大写、小写和其他字符的数量。
例如,您可以将密码设置为至少包含1个大写字母、1个小写字母和1个特殊字符。
在RPM系统上设置密码复杂度的操作与DEB系统类似。
您可以使用命令指定大写字母、小写字母、数字和特殊字符的数量。
密码。
要在基于DEB和RPM的系统上设置密码有效期,您可以编辑配置文件来设置密码更改的最小和最大间隔,并设置密码过期前的警告时间。
为了防止在基于DEB的系统上使用最近使用的密码,您可以编辑配置文件以设置用户不能重复使用的最近使用的密码的数量。
例如,您可以将其设置为最近5个密码。
在基于RPM的系统上禁用最近使用过的密码与在基于DEB的系统上禁用类似。
综上所述,通过上述设置,可以有效提高Linux系统的密码安全性。
建立合理的密码策略对于维护系统安全至关重要。

Linux如何设置密码复杂度?

在Linux系统上设置密码复杂度以保证用户管理安全是系统管理员的重要任务之一。
通过可插入身份验证模块(PAM)等工具,您可以优化密码策略并提高系统安全性。
本文介绍如何在Linux上实施最强密码策略。
首先,了解默认策略设置至关重要。
通过查看/etc/login.defs文件可以获得更多信息。
该文件包含密码过期时间和最小密码长度等参数的默认设置。
通过调整这些参数,您可以定制更安全的密码策略。
设置密码过期时间,即密码可以使用的最大天数,允许用户在一定时间内更改密码,避免长时间使用同一密码带来的安全风险。
在/etc/login.defs文件中设置为90天。
为了避免过于频繁地更改密码,请限制密码更改之间的最短天数,例如15天。
也在/etc/login.defs文件中进行设置。
密码警告天数,即在密码过期之前提示用户更改密码的天数。
通过更改/etc/login.defs文件中的相应参数将此设置为10天。
密码历史记录功能限制用户不能重复使用密码的时间,以提高密码的唯一性。
在/etc/pam.d/system-auth文件中将密码历史记录设置为5。
设置最小密码长度可确保密码包含足够的字符,使其更难以破解。
在/etc/pam.d/system-auth文件中将最小长度设置为12。
其他密码强度要求(例如确保密码包含大写、小写、数字和特殊字符)由/etc/pam.d/system-auth文件调整以确保密码强度。
控制用户连续登录失败的最大次数,并设置账户锁定机制,增加账户安全性。
也在/etc/pam.d/system-auth文件中进行设置。
定义账户解锁时间,允许用户在一定时间内尝试再次登录,避免账户在安全检查后立即被封锁。
将解锁时间设置为15分钟。
以上设置可以有效增强Linux系统的密码复杂度,加强用户管理的安全性。
实施这些密码策略需要对配置文件进行详细调整,以确保高度的安全性,同时保持系统效率。