Linux 用户口令限制是指对 Linux 系统中用户密码的复杂度、有效期、尝试次数等进行限制,以增强系统的安全性。
原因:可能是配置文件没有正确设置或者系统没有正确应用这些设置。
解决方法:
/etc/pam.d/common-password
文件中的 PAM 模块配置,确保启用了密码复杂度检查模块(如 pam_cracklib.so
)。passwd
命令手动设置密码时,确保输入的密码符合复杂度要求。原因:可能是系统配置文件中没有正确设置密码有效期,或者用户权限不足。
解决方法:
/etc/login.defs
文件中的 PASS_MAX_DAYS
和 PASS_MIN_DAYS
参数,确保设置了合理的密码有效期。sudo
命令提升权限。原因:可能是 PAM 配置文件中没有正确设置登录尝试次数限制模块。
解决方法:
/etc/pam.d/common-auth
文件中的 PAM 模块配置,确保启用了登录尝试次数限制模块(如 pam_tally2.so
)。deny=3 unlock_time=10
表示尝试3次失败后锁定账户10分钟。以下是一个简单的示例,展示如何在 /etc/pam.d/common-password
文件中配置密码复杂度限制:
# /etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512
password [success=1 default=ignore] pam_cracklib.so retry=3 minlen=8 dcredit=-1 ucredit=-1 ocredit=-1 lcredit=-1
通过以上配置和解决方法,可以有效增强 Linux 系统的用户口令安全性。
领取专属 10元无门槛券
手把手带您无忧上云