Centos7设置账号密码策略

Centos7设置账号密码策略

 

一、设置密码复杂度

1、CentOS7/RHEL7 开始使用pam_pwquality模块进行密码复杂度策略的控制管理。pam_pwquality替换了原来Centos6/RHEL6中的pam_cracklib模块,并向后兼容。

 CentOS密码复杂度配置通过/etc/pam.d/system-auth文件中的pam_cracklib.so模块来实现。 

vim /etc/pam.d/system-auth ,查看下文件内容。 

新的配置在password requisite pam_pwquality.so后面添加 try_first_pass local_users_only retry=3 authtok_type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 difok=5 enforce_for_root即可。

vim /etc/pam.d/system-auth

修改策略

password  requisite  pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 difok=5 enforce_for_root

2、参数说明

负数:代表最少出现次数,正数:代表最多出现次数

minlen = 8,密码长度至少8位;

lcredit=-1,至少包含一个小写字母;

ucredit=-1,至少包含一个大写字母;

dcredit=-1,至少包含要给数字;

ocredit=-1,至少包含一个特殊字符;

difok=5,新密码最多与旧密码重复5个字符;

enforce_for_root,对root强制执行密码复杂度策略。

 

二、设置登陆会话超时
30分钟无操作,自动退出会话。

vim /etc/profile
  TMOUT=1800 #1800秒超时

source命令之后才能生效

source /etc/profile

 


三、设置密码有效期
1、编辑login.defs

vim /etc/login.defs

2、配置参数说明

#密码的最大有效期

PASS_MAX_DAYS 180

#是否可修改密码,多少天后可修改

PASS_MIN_DAYS 0

#密码最小长度,pam_pwquality设置优先

PASS_MIN_LEN 8

#密码失效前多少天在用户登录时通知用户修改密码

PASS_WARN_AGE 15

 

以上设置只针对新用户生效,老用户不生效。

chage -M 180 用户名 #老用户生效

 

四、设置登陆失败锁定
连续五次密码错误,账号将被锁定半小时

vim /etc/pam.d/system-auth
auth required pam_tally2.so onerr=fail deny=5 unlock_time=1800 root_unlock_time=1800

 

此项配置只对控制台有效,ssh无效。
如果需要对ssh远程有效,则需要修改 /etc/pam.d/sshd

vim /etc/pam.d/sshd
auth required pam_tally2.so onerr=fail deny=5 unlock_time=600 root_unlock_time=600

 

 

 



posted @ 2023-06-13 14:39  千里走单琦  阅读(946)  评论(0编辑  收藏  举报