系统版本查看
这里就略过安装的步骤了,配置好访问IP后,就可以直接输入IP地址访问我们的VMware ESXI系统了。
VMware ESXi 底层是一个定制版的Linux系统。可通过在控制台开启SSH服务进入Linux系统(默认是关闭SSH服务)。
可在此处开启SSH管理,个人认为,这个SSH管理其实就是类似安全设备(如防火墙)一样的命令行界面,你在应用层面操作的内容都会反馈到命令行界面中。
查看版本:
应用层面:
SSH登录:
vmware -v
一、身份鉴别
1. 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
应用层面:
1)对登录的用户进行身份标识和鉴别
通过用户名+口令的方式
2)身份标识唯一性
默认不允许添加同名用户
3)身份标识复杂度
首先判断用户当前口令是否为复杂口令,至于什么算复杂口令,这里就不再赘述了。
确认强制口令策略:主机→管理→系统→高级设置→对应键值为:Security.PasswordQualityControl
值具体代表什么什么意思,这里放在下面底层操作系统进行说明
4)身份鉴别信息定期更换
确认强制口令策略:主机→管理→系统→高级设置→对应键值为:Security.PasswordMaxDays
历史密码记录
对应键值:Security.PasswordHistory
当手动修改密码的时候会显示这样的提示,防止用户口令到期后使用相同口令刷新口令更改日期
操作系统层面
这里我们登录到系统底层,对登录的用户进行身份标识和鉴别、身份标识具有唯一性与上述一致,这里主要说明口令复杂度模块。
登录底层系统后,他的口令复杂度配置文件在:
/etc/pam.d/passwd
1)pam_passwdqc模块
是一个简单的密码强度检查模块
以下选项可以传递给身份验证模块:
① min=N0,N1,N2,N3,N4
(min=disabled,24,12,8,7)不同类型的密码/密码短语允许的最小密码长度。关键字disabled可用于禁止给定类型的密码,无论其长度如何。每个后续数字都不得大于前一个。
N0:仅用于由一个字符类中的字符组成的密码。字符类包括:数字、小写字母、大写字母和其他字符。还有一种特殊的非ASCII字符类,但不能分类,但假定为非数字。
N1:用于密码,该密码由不符合密码要求的两个字符类中的字符组成。
N2:用于密码短语,除了满足此长度要求之外,密码短语还必须包含足够数量的单词。
N3、N4用于由三个和四个字符类的字符组成的密码。
在计算字符类别的数量时,不计算用作第一个字符的大写字母和用做最后一个字符的数字。除了足够长之外,还要求密码包含足够多的不同字符,已用于字符类和检查时所依据的最小长度
② max=N [最大=40]
允许的最大密码长度,用于防止用户设置对于某些系统服务而言可能太长的密码。
N=8被特殊对待:max = 8时,长度超过8个字符的密码不会被拒绝,但会被截断为8个字符以进行强度检查,并会警告用户。这是为了兼容传统的DES密码散列,它截断密码为8个字符。
如果使用传统散列,请务必将max=8设置为重要值,否则某些弱密码将通过检查。
③ passphrase=N
密码短语所需的字数,或者以0禁用用户选择对密码短语的支持。如果密码中被识别出了常用的短语,那么最小长度就为必须为N2设置的值,常用单词的最小识别长度为N(由passphrase确定)。
④ match=N、similar=permit|deny
如果发现本次修改的密码跟老密码有4个substring的长度类似,就认为是弱密码。(match=4 similar=deny)
⑤ random=N [,only]
随机生成的密码短语的大小,或以0禁用此功能。
⑥ enforce=none|users|everyone
可以使用该模块配置警告仅限密码,但实际上不强制使用强密码。users代表除root账户。
⑦ retry=N
修改密码可重试的次数,返回密码修改错误
⑧ disable_firstupper_lastdigit_check
默认情况下,对于输入的密码,如果第一个字母是大写字母,或者最后一个字母为数字,则不会计入密码字符的种类。比如:Fuck1234,由于第一个F是大写字母,所以会被认为,该密码只有小写字母和数字两种字符。用disable_firstupper_lastdigit_check 禁止了这种识别。
2)针对图中配置详解
password requisite /lib/security/$ISA/pam_passwdqc.so retry=3 min=disabled,disabled,disabled,7,7
①只包含一种字符的密码,拒绝
②只包含两种字符的密码,拒绝
③拒绝
④只包含三种字符的密码,最小长度7位
⑤只包含四种字符的