如何去掉Linux的密码复杂度要求

如何去掉Linux的密码复杂度要求,第1张

passwd 修改当前用户密码
passwd username 修改user的密码
注意,root可以修改任何用户的密码,普通用户只可以修改自己的密码。
通过root使passwd可以强制修改密码,比如使用不安全的短密码。
使用su -切换到root,然后使用passwd命令。
或者使用sudo passwd username,不过你要为当前用户设置好sudo才可以。

server2008R2默认本地组策略是要求强密码设置和首次登陆时更改密码的,安装到进桌面的时候需要手动更改密码,另外默认的本地组策略是42天更改一次密码,可以运行gpeditmsc到本地组策略的安全策略中更改。

Linux是一套免费使用和自由传播的类Unix *** 作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的 *** 作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络 *** 作系统。在 Linux 上设置密码策略,分三个部分,具体是:

1、准备。安装一个PAM模块来启用cracklib支持,这可以提供额外的密码检查功能。在Debin,Ubuntu或者Linux Mint使用命令:

sudo apt-get install libpam-cracklib  这个模块在CentOS,Fedora或者RHEL默认安装了。所以在这些系统上就没有必要安装了。如要强制执行密码策略,我们需要修改/etc/pamd这个与身份验证相关的文件。这个文件会在修改后立即生效。

2、设置最小密码长度。寻找同时包含“password”和“pam_cracklibso”的一行,并在后面加上“minlen=10”。这将强行设置密码的最小密码长度为10位,其中<# of types>多少个不同类型的字符在密码中使用。有四种符号类型(大写、小写、数字和符号)。所以如果使用所有四种类型的组合,并指定最小长度为10,所允许的简单密码部分将是6位。

在Debin,Ubuntu或者Linux Mint使用命令:

sudo  vi  /etc/pamd/common-password

修改内容:

password   requisite    pam_cracklibso retry=3 minlen=10 difok=3

在Fedora,CentOS或RHEL使用命令:

sudo  vi  /etc/pamd/system-auth

3、设置密码复杂度。寻找同时包含“password”和“pam_cracklibso”的一行,并在后面加上“ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1”。这将迫使你在密码中至少包括一个大写字母、两个小写字母、一个数字和一个符号。

在Debin,Ubuntu或者Linux Mint使用命令:

sudo  vi  /etc/pamd/common-password

修改内容:password   requisite    pam_cracklibso retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1

修改的方法和 *** 作步骤如下:

1、首先,引导系统并在进入系统之前按键盘上的Esc键进入以下界面,如下图所示

2、其次,完成上述步骤后,按键盘上的e键,出现以下界面,如下图所示。

3、接着,完成上述步骤后,选择第二个以kernal开头的项,然后按e键,将出现以下界面,如下图所示。

4、然后,完成上述步骤后,键入一个空格,输入数字1,返回后,返回此界面,如下图所示。

5、随后,完成上述步骤后,找到第二项,按键盘的b键,系统将自动重启,进入以下界面,如下图所示。

6、接着,完成上述步骤后,输入“passwd root”,回车并输入新密码,再回车,然后再次输入密码确认,密码修改成功,如下图所示。

7、最后,完成上述步骤后,输入“shutdown -r now”,然后按Enter键重新启动系统即可,如下图所示。

以管理员帐户登录,打开命令提示符,执行以下命令:
net user administrator xxx /passwordreq:yes
其中 xxx 表示要为其设置的新密码,安全密码的基本要求是:至少8位,包含大写字母、小写字母、字符、数字。然后再新建域即可。
故障原因是:
在装系统的时候没有对 administrator 帐号设置密码,只是在进入系统后利用控制面板添加了密码,在系统由工作组状态转向域主状态的时候系统需要将本地的 administrator 转为域管理帐号,而此时系统并未对 administrator 帐户的信息及时更新,administrator 的“需要密码”字段仍为 no 状态,即系统依然认为 administrator 是空密码,因此导致升级到域失败。

1、Linux对应的密码策略模块有:pam_passwdqc 和 pam_pwquality 。其中pam_passwdqc模块对应的是/etc/logindefs,pam_pwquality对应的是/etc/security/pwqualityconf
2、模块的添加方法:/etc/pamd/passwd
password required pam_pwqualityso retry=3
3、模块的配置方法有两种:
一、password required pam_pwqualityso dcredit=-1 ucredit=-1 ocredit=-1 lcredit=0
二、添加到/etc/security/pwqualityconf 中
4、/etc/security/pwqualityconf详解:
retry=N:定义登录/修改密码失败时,可以重试的次数;
Difok=N:定义新密码中必须有几个字符要与旧密码不同。但是如果新密码中有1/2以上的字符与旧密码不同时,该新密码将被接受;
minlen=N:定义用户密码的最小长度;
dcredit=N:定义用户密码中必须包含多少个数字;
ucredit=N:定义用户密码中必须包含多少个大写字母;
lcredit=N:定义用户密码中必须包含多少个小些字母;
ocredit=N:定义用户密码中必须包含多少个特殊字符(除数字、字母之外);
其中 =-1表示,至少有一个
5、/etc/logindefs详解:
PASS_MAX_DAYS 99999 #密码的最大有效期, 99999:永久有期
PASS_MIN_DAYS 0 #是否可修改密码,0可修改,非0多少天后可修改
PASS_MIN_LEN 5 #密码最小长度,使用pam_cracklib module,该参数不再有效
PASS_WARN_AGE 7 #密码失效前多少天在用户登录时通知用户修改密码
6、实际生产环境配置
/etc/security/pwqualityconf :
minlen = 8
minclass = 1
maxrepeat = 0
maxclassrepeat = 4
lcredit = -1
ucredit = -1
dcredit = -1
ocredit = -1
difok=5
/etc/logindefs:
PASS_MAX_DAYS 90
PASS_MIN_LEN 12
PASS_MIN_DAYS 7
PASS_WARN_AGE 30
UMASK 077


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12978088.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存