Configurarea CentOS politică parola server de 6
Având servere în centre de date sigure din Europa. Deschideți nor VPS server / VDS pe un SSD rapid în 1 minut!
Cel mai bun Web Hosting:
- va proteja datele împotriva accesului neautorizat într-un centru european de date securizat
- va plăti cel puțin în Bitcoin.
- Acesta va pune distribuție
- protecție împotriva atacurilor DDoS-
- gratuit de backup
- Uptime 99,9999%
- DPC - TIER III
- ISP - NIVELULUI I
Suport în 24/7/365 rusă lucra cu persoane juridice și persoane fizice. Ai nevoie de acum 24 de bază și 72 GB RAM. Vă rog!
Tarifele noastre competitive dovedesc că cele mai ieftine de găzduire pe care nu a știut!
O chestiune de minute, selectați configurația, să plătească și CMS pe un VPS este gata.
Bani Înapoi - 30 de zile!
Carduri bancare, moneda electronică prin intermediul unor terminale QIWI, Webmoney, PayPal, Novoplat și altele.
Pune o intrebare 24/7/365 Suport
Găsiți răspunsurile în baza noastră de date, și să respecte recomandările din
Care este politica parola?
Politica parolă - un set de reguli, care trebuie să le respecte la setarea parolei. Politica Parola este un factor important în domeniul securității calculatorului. Deoarece este un sistem de parole de utilizator sunt cele mai multe ori cauza spargeri și alte probleme și tulburări, cele mai multe companii și organizații includ politica de parole în reglementările oficiale. Toți utilizatorii și parolele trebuie să fie conforme cu politica oficial al companiei parola.
Politica Parola este de obicei determinată de următorii factori:
- Perioada de expirare a parolei
- lungimea
- complexitate
- numărul de încercări de parolă incorecte
- numărul de ori reutilizarea parolei
1: Setarea duratei și lungimea parolei
Controlul de expirare a parolei și a lungimii este efectuată prin intermediul fișierului /etc/login.defs. Parola de expirare (Engl. Învechirea parolei) determină numărul maxim de zile de la numărul minim de zile dintre modificările parolei, precum și numărul de zile în care avertizează în legătură cu necesitatea de a schimba parola. Lungimea parolei (Eng. lungimea parolei) determină numărul minim de caractere pe care trebuie să conțină parola. Deci, pentru a regla durata și lungimea parolei, editați fișierul și instalați /etc/login.defs valorile directivelor TRECE în conformitate cu politica de parole.
Notă: Aceste setări nu afectează utilizatorii existenți, acestea vor fi valabile numai pentru conturile noi!
- PASS_MAX_DAYS - numărul maxim de zile în care o acțiune parolă.
- PASS_MIN_DAYS - numărul minim de zile dintre modificările parolei.
- PASS_MIN_LEN - numărul minim de caractere ale parolei.
- Cea a PASS_WARN_AGE - numărul de zile în care utilizatorul este avertizat cu privire la expirarea parolei.
/etc/login.defs exemplu de fișier de configurare:
2: Setarea reutilizarea complexității și a parolei
Fișierul poate fi configurat complexitatea /etc/pam.d/system-auth și reutilizarea parolelor. Parola Complexitatea este determinată de complexitatea combinației simbolurilor utilizate într-o parolă. reutilizarea opțiuni de parolă interzic anumit număr de parole de utilizator care au fost utilizate anterior. La instalarea complexitatea parolei, puteți specifica numărul de cifre, simboluri și litere mari și litere mici, care ar trebui să conțină parola. În cazul în care nu sunt îndeplinite standardele de complexitate a parolelor, o parolă nu vor fi acceptate de către sistem.
- ucredit = -X - numărul obligatoriu de litere majuscule în parola;
- lcredit = -X - numărul necesar de litere mici în parola;
- dcredit = -X - numărul de cifre, care trebuie să conțină o parolă;
- ocredit = -X - numărul de caractere (*, -., etc.) într-o parolă.
Notă. X înlocuiți numărul necesar. De exemplu:
parolă necesară pam_cracklib.so try_first_pass retry = 3 type = ucredit = -2 lcredit = -2 dcredit = -2 ocredit = -2
- amintiți = X - parametru parole de reutilizare, în care X - numărul de parole utilizate anterior, care ar trebui să fie interzise. De exemplu:
parola SHA512 suficient pam_unix.so umbra nullok try_first_pass use_authtok amintesc = 5
/etc/pam.d/system-auth exemplu de fișier de configurare:
#% PAM-1.0
# Acest fișier este generat automat.
# schimbări de utilizator vor fi distruse data viitoare authconfig este rulat.
AUTH pam_env.so necesară
auth suficient pam_unix.so nullok try_first_pass
auth necesară pam_succeed_if.so uid> = 500 liniștit
AUTH pam_deny.so necesară
Contul pam_unix.so necesar
Contul pam_localuser.so suficient
cont suficient uid pam_succeed_if.so <500 quiet
Contul pam_permit.so necesar
parolă necesară pam_cracklib.so try_first_pass retry = 3 type = dcredit = -2 ucredit = -2 lcredit = -2 ocredit = -2
parola SHA512 suficient pam_unix.so umbra nullok try_first_pass use_authtok amintesc = 5
parola pam_deny.so necesare
sesiune opțională Revocați pam_keyinit.so
Sesiunea pam_limits.so necesară
Sesiunea [1 = succes implicit = ignore] serviciu pam_succeed_if.so în use_uid liniștit crond
Sesiunea pam_unix.so necesară
3: Limitarea numărului de încercări de parolă incorecte
Numărul de încercări de parolă incorectă este setată la /etc/pam.d/password-auth fișier.
Acest parametru specifică numărul de încercări de parolă incorecte pe care un utilizator poate face înainte de a fi blocat. Ulterior, administratorul de sistem poate debloca contul. Pentru a configura numărul de încercări nereușite de login, se adaugă două linii noi în fișierul /etc/pam.d/password-auth.
Parametrul nega = X specifică numărul permis de încercări nereușite înainte ca utilizatorul este blocat (înlocuiți X număr necesar).
auth necesare pam_tally2.so nega = 3
Contul pam_tally2.so necesar
EXEMPLU fișier de configurare etc / pam.d / system-auth:
#% PAM-1.0
# Acest fișier este generat automat.
# schimbări de utilizator vor fi distruse data viitoare authconfig este rulat.
AUTH pam_env.so necesară
auth necesare pam_tally2.so nega = 3
auth suficient pam_unix.so nullok try_first_pass
auth necesară pam_succeed_if.so uid> = 500 liniștit
AUTH pam_deny.so necesară
Contul pam_unix.so necesar
Contul pam_tally2.so necesar
Contul pam_localuser.so suficient
cont suficient uid pam_succeed_if.so <500 quiet
Contul pam_permit.so necesar
parolă necesară pam_cracklib.so try_first_pass retry = 3 type =
parolă suficiente SHA512 pam_unix.so umbra nullok try_first_pass use_authtok
parola pam_deny.so necesare
sesiune opțională Revocați pam_keyinit.so
Sesiunea pam_limits.so necesară
Sesiunea [1 = succes implicit = ignore] serviciu pam_succeed_if.so în use_uid liniștit crond
Sesiunea pam_unix.so necesară