修改用户口令时效机制

修改用户口令有效机制可有效的防止用户离开工作岗位一段时间后,其账户自动失效,就算管理员忘记删除该账户,该账户也不会给系统带来危害。

1、/etc/login.defs

“/etc/login.defs”文件是当创建一个用户时的一些规划,比如创建用户时,是否需要家目录,UID和GID的范围以及用户的期限等等,这个文件是可以通过root来定义的。

可通过“vim /etc/login.defs”对其进行修改:


1


PASS_MAX_DAYS: 密码最长有效期(默认值:99999,相当于关闭了密码的时效)

PASS_MIN_DAYS: 密码最短有效期

PASS_MIN_LEN: 密码最小强度(推荐最小密码为8位)

PASS_WARN_AGE: 设定在口令失效前多少天开始通知用户更改密码(一般在用户刚刚登陆系统时就会收到警告通知)

2、另外还可以通过“/etc/default/useradd”文件寻找关键字:“INACTIVE”和“EXPIRE”


2


INACTIVE:表示在口令失效后几天将其作为失效状态(默认值:-1)

EXPIRE:表示为所有新用户设定一个固定的口令失效日期,其格式为“年-月-日”

以上两种方法策略都只能是对新用户生效,然而我们要对目前已经存在的用户修改策略就必须使用chage命令,例如:

# chage -l blacktha


3


该命令表示列出blacktha这个用户当前时效情况

# chage -M 30 blacktha


4


该命令表示把blacktha这个用户的用户口令有效期更改为30天,并修改对应的shadow文件。

以下是chage命令(工具)参数:

-M : PASS_MAX_DAYS

-l:列出某用户当前的口令时效情况

-m : PASS_MIN_DAYS

-W : PASS_WARN_AGE

但值得注意的是chage只会对本地用户有作用,如果系统有使用类似LDAP这样的认证系统的话是不起作用的。

grub文件位置: "/etc/grub.conf"

先查看grub是否设置了密码,执行“vim /etc/grub.conf”


wKioOVHEG6yDPiUkAABhHo191A8397.jpg


可以看到系统默认是没有给grub加上密码的,下面就来给grub加上一层保护。

首先给要加的密码MD5加密一下,为了方便操作,可以直接在vim编辑器下执行:“!/sbin/grub-md5-crypt”,然后输入密码:


wKioOVHEG6yxYOdMAAAgwDAqRdg890.jpg


获得经过MD5加密的字符:


wKioJlHEG6yyWnAmAAAiGLWys1Q381.jpg


首先在grub.conf文件加入“lock”对其进行锁住,然后“password”把经过MD5加密过后的字符串添加进来:


wKioJlHEG6zxH96sAAC69MLssZc846.jpg


最后执行“:x”保存退出重新引导系统可以发现grub已经被锁定了:


wKioOVHEG6zBJAruAAAw6sofxaE409.jpg


然后回车进入grub引导界面,此时需输入密码才能够让grub来引导系统启动:


wKioOVHEG62DqcccAACHP68ilYw896.jpg


输入“p”然后输入密码:


wKioJlHEG63DD34OAACyuuY0L78220.jpg


输完密码回车即可引导系统:


wKioJlHEG66BHQ6GAAB95rKCJ_U956.jpg


登陆系统就OK了!



wKioOVHEG66zMekAAAB7RUtleac332.jpg

使用password,lock命令实现几种加密方法如下:


  1) 单纯对GRUB界面加密,而不对被引导的系统加密 在timeout一行下面加一行: password ——md5 PASSWORD


  2) 对GRUB界面加密,同时对被引导的系统加密 在timeout一行下面加一行: password ——md5 PASSWORD 在title一行下面加一行: lock


  3) 同时存在多个被引导系统,针对特定的系统实例分别加密(未对GRUB操作界面加密) 在title一行下面加一行: lock 在lock一行下面紧贴着再加一行: password ——md5 PASSWORD 注:lock不能单独使用