在Linux系统中,注意设置密码安全,才能通过三级等保

[root@www ~]# cat /etc/login.defs
MAIL_DIR        /var/spool/mail
PASS_MAX_DAYS   90
PASS_MIN_DAYS   0
PASS_MIN_LEN    8
PASS_WARN_AGE   7
UID_MIN                  1000
UID_MAX                 60000
SYS_UID_MIN               201
SYS_UID_MAX               999
GID_MIN                  1000
GID_MAX                 60000
SYS_GID_MIN               201
SYS_GID_MAX               999
CREATE_HOME     yes
UMASK           077
USERGROUPS_ENAB yes
ENCRYPT_METHOD SHA512 

在linux,设置密码复杂度的方法有几个

  1. 一个是在/etc/login.defs文件,里面几个选项

PASS_MAX_DAYS 90 #密码最长过期天数 PASS_MIN_DAYS 0 #密码最小过期天数 PASS_MIN_LEN 8 #密码最小长度 PASS_WARN_AGE 7 #密码过期警告天数

  1. 另外一个方法是,修改/etc/pam.d/system-auth文件

找到 password requisite pam_cracklib.so这么一行替换成如下: password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict 不需要在pw_dict后面加.pwd,因为默认会带的 [root@front4 ~]# passwd test Changing password for user test. New password: /usr/share/cracklib/pw_dict.pwd.pwd: No such file or directory

参数含义: 尝试次数:5 最少不同字符:3 最小密码长度:10 最少大写字母:1 最少小写字母:3 最少数字:3 密码字典:/usr/share/cracklib/pw_dict

这样设置好,你可以做一下测试,不过需要先退出root,因为root用户并不会受这些限制,它可以设置任意的密码。 密码复杂性原则:数字,大写,小写,特殊字符 实例如下: