Създаване на политиката CentOS на сървъра парола 6
Като сървъри в сигурни центрове за данни в Европа. Open облак VPS / VDS сървър на бърз SSD за 1 минута!
Най-добър уеб хостинг:
- ще предпазят данните от неоторизиран достъп в защитена Европейския център за данни
- ще плати най-малко в Bitcoin.
- Той ще постави вашата дистрибуция
- защита от DDoS-атаки
- безплатно архивиране
- Uptime 99,9999%
- DPC - TIER III
- ISP - етап I
Подкрепа в руските 24/7/365 работи с юридически и физически лица. Сега трябва 24 ядро и 72 Gb RAM. Моля ви!
Нашите конкурентни цени доказват, че най-евтиният хостинг, че не знаеш!
За броени минути, изберете конфигурация, заплати и CMS на VPS е готова.
Връщане на парите - за 30 дни!
Банкови карти, електронни валута през QIWI терминали, Webmoney, PayPal, Novoplat и други.
Задайте въпрос 24/7/365 поддръжка
Намерете отговорите в нашата база данни, както и да отговарят на препоръките на
Каква е политиката на парола?
Парола политика - набор от правила, които трябва да се спазват при определянето на паролата. политика Парола е важен фактор в областта на компютърната сигурност. Тъй като това е система от потребителски пароли са най-често е причина за влизане с взлом и други проблеми и заболявания, повечето фирми и организации включват парола политика в официалните правила. Всички потребители и пароли, трябва да отговарят на официалната политика на фирмата парола.
политика Парола обикновено се определя от следните фактори:
- период на валидност на паролата
- дължината му
- сложност
- броят на неправилни опита парола
- колко пъти на повторно паролата
1: Определяне на продължителността и дължина на паролата
Контрол на валидност на паролата и продължителност се извършва с помощта на /etc/login.defs файл. Валидност на паролата (Англ. Паролите) определя максималния брой дни от минимум броя на дните между смяната на паролите, както и броя на дните, през които предупреждава за необходимостта от смяна на паролата. Паролата (инж. дължина на паролата) определя минималния брой знаци, че паролата трябва да съдържа. Така че, за да настроите времето и дължината на паролата, редактирате файла и инсталирате /etc/login.defs стойности директиви PASS в съответствие с политиката на парола.
Забележка: Тези настройки не засягат съществуващите потребители, те ще бъдат валидни само за нови акаунти!
- PASS_MAX_DAYS - максималния брой дни, в действие парола.
- PASS_MIN_DAYS - минималният брой дни между промените паролата си.
- PASS_MIN_LEN - минималния брой знаци на паролата.
- PASS_WARN_AGE - броят на дните, през които потребителят е предупреден за валидност на паролата.
/etc/login.defs пример конфигурационния файл:
2: Настройка на сложност и повторното използване на пароли
Файлът може да бъде конфигуриран /etc/pam.d/system-auth сложност и повторното използване на пароли. Парола Сложността се определя от сложността на комбинацията от символи, използвани в парола. повторна употреба опции парола забраняват определен брой потребителски пароли, които са били използвани преди това. При инсталиране на сложността на паролата, можете да зададете броя на цифрите, символи и малки и главни букви, които трябва да съдържа паролата. Ако стандартите за сложност на паролата не са изпълнени, парола няма да бъде приета от системата.
- ucredit = -X - задължително броят на главни букви в паролата;
- lcredit = -X - необходимия брой малки букви в паролата;
- dcredit = -X - броя на цифрите, които трябва да съдържа парола;
- ocredit = -X - броят на знаците (*, -. и т.н.) в парола.
Забележка. X замени на необходимия брой. Например:
парола необходимата pam_cracklib.so try_first_pass повторен опит = 3 тип = ucredit = -2 lcredit = -2 dcredit = -2 ocredit = -2
- помни = X - параметър пароли за повторно използване, където X - броя на предварително използва парола, която трябва да бъде забранено. Например:
парола достатъчно pam_unix.so sha512 сянка nullok try_first_pass use_authtok помня = 5
/etc/pam.d/system-auth пример конфигурационния файл:
#% PAM-1,0
# Този файл е генерирано автоматично.
# Потребителски промени ще бъдат унищожени следващия път authconfig се управлява.
упълномощаване изисква pam_env.so
удостоверяване достатъчно pam_unix.so nullok try_first_pass
удостоверяване необходимата pam_succeed_if.so UID> = 500 тих
упълномощаване изисква pam_deny.so
сметка изисква pam_unix.so
внимание достатъчно pam_localuser.so
внимание достатъчно pam_succeed_if.so UID <500 quiet
сметка изисква pam_permit.so
парола необходимата pam_cracklib.so try_first_pass повторен опит = 3 тип = dcredit = -2 ucredit = -2 lcredit = -2 ocredit = -2
парола достатъчно pam_unix.so sha512 сянка nullok try_first_pass use_authtok помня = 5
парола, необходима pam_deny.so
сесия по избор pam_keyinit.so Отмяна
сесия изисква pam_limits.so
сесия [успех = 1 подразбиране = игнорират] pam_succeed_if.so услуга в crond тихо use_uid
сесия изисква pam_unix.so
3: Ограничете броя на погрешни опита парола
Броят на неправилни опита парола е зададена на /etc/pam.d/password-auth файл.
Този параметър определя броя на погрешни опита пароли, които потребителят може да направи, преди да бъде блокиран. По-късно, системният администратор може да отключи сметката. За да конфигурирате броя на грешни опити за влизане, добавят две нови линии в /etc/pam.d/password-auth файл.
Параметър отрече = X уточнява разрешения брой неуспешни опити, преди потребителят да е заключена (на мястото на X необходимо номер).
удостоверяване изисква pam_tally2.so отрече = 3
сметка изисква pam_tally2.so
Пример конфигурация файл и т.н. / pam.d / система удостоверяване:
#% PAM-1,0
# Този файл е генерирано автоматично.
# Потребителски промени ще бъдат унищожени следващия път authconfig се управлява.
упълномощаване изисква pam_env.so
удостоверяване изисква pam_tally2.so отрече = 3
удостоверяване достатъчно pam_unix.so nullok try_first_pass
удостоверяване необходимата pam_succeed_if.so UID> = 500 тих
упълномощаване изисква pam_deny.so
сметка изисква pam_unix.so
сметка изисква pam_tally2.so
внимание достатъчно pam_localuser.so
внимание достатъчно pam_succeed_if.so UID <500 quiet
сметка изисква pam_permit.so
парола необходимата pam_cracklib.so try_first_pass повторен опит = 3 тип =
парола достатъчни pam_unix.so sha512 сянка nullok try_first_pass use_authtok
парола, необходима pam_deny.so
сесия по избор pam_keyinit.so Отмяна
сесия изисква pam_limits.so
сесия [успех = 1 подразбиране = игнорират] pam_succeed_if.so услуга в crond тихо use_uid
сесия изисква pam_unix.so