Linux PAM的system-auth只能对非root用户生效,那么如何对root密码做强度*呢?
发布网友
发布时间:2022-04-28 16:58
我来回答
共1个回答
热心网友
时间:2023-09-12 19:20
chage:密码失效是通过此命令来管理的。
参数意思:
-m 密码可更改的最小天数。为零时代表任何时候都可以更改密码。
-M 密码保持有效的最大天数。
-W 用户密码到期前,提前收到警告信息的天数。
-E 帐号到期的日期。过了这天,此帐号将不可用。
-d 上一次更改的日期
-I 停滞时期。如果一个密码已过期这些天,那么此帐号将不可用。
-l 例出当前的设置。由非特权用户来确定他们的密码或帐号何时过期。
例1
[root@localhost ~]# chage -l zhangy #查看用户密码设定情况
最近一次密码修改时间 : 4月 27, 2013
密码过期时间 : 从不
密码失效时间 : 从不
帐户过期时间 : 从不
两次改变密码之间相距的最小天数 :-1
两次改变密码之间相距的最大天数 :-1
在密码过期之前警告的天数 :-1
[root@localhost ~]# chage -M 90 zhangy #密码有效期90天
[root@localhost ~]# chage -d 0 zhangy #强制用户登陆时修改口令
[root@localhost ~]# chage -d 0 -m 0 -M 90 -W 15 zhangy #强制用户下次登陆时修改密码,并且设置密码最低有效期0和最高有限期90,提前15天发警报提示
例2
# chage -E '2014-09-30' test # test这个账号的有效期是2014-09-30
( 参考http://linux.51yip.com/search/chage)追问请看清楚问题,我问的是如何*root用户的密码强度。
比如,希望让root用户输入的密码必须符合:至少9位字符,且至少包含1位小写字母,且至少包含1位大写字母,且至少包含1位数字。
追答如果是要设置root的密码复杂度应该还是修改/etc/pam.d/system-auth。
比如,希望让root用户输入的密码必须符合:至少9位字符,且至少包含1位小写字母,且至少包含1位大写字母,且至少包含1位数字,需要修改该文件pam_cracklib.so这行:
password requisite pam_cracklib.so minlen=9 ucredit=-1 lcredit=-1 dcredit=-1 enforce_for_root