在linux下完全使用root是個不好的習慣(這與windows是不同的,因為linux是為多用戶設計的,普通用戶的許可權就已經可以進行很多常用的操作的,這樣也是為了保證系統的安全)
所以你沒必要非得su到root用戶不可,但你需要root許可權的時候,可以在命令前加上sudo,如sudo ls 這是以root許可權執行的ls;當然了,默認也得你輸入當前普通用戶的密碼認證下。
如果你很熟練了,可以編輯配置文件/etc/sudoers:
sudoedit /etc/sudoers
然後添加一行: (將zwang改成你當前的用戶名)
zwang ALL=(ALL) NOPASSWD: ALL
保存後就可以執行sudo 前綴的命令時不需要輸入密碼了。
2. 如何在 Linux 上設置密碼策略
1.准備 安裝一個PAM模塊來啟用cracklib支持,這可以提供額外的密碼檢查功能。 在Debin,Ubuntu或者Linux Mint使用命令:sudo apt-get install libpam-cracklib 這個模塊在CentOS,Fedora或者RHEL默認安裝了。所以在這些系統上就沒有必要安裝了。 如要強制執行密碼策略,我們需要修改/etc/pam.d這個與身份驗證相關的文件。這個文件會在修改後立即生效。 請注意,本教程中的密碼規則只有在非root用戶更改密碼時強制執行。 2.避免重復使用舊密碼 尋找同時包含「password」和"pam_unix.so"的行,然後再這行後面加上「remember=5」。這將防止5個最近使用過的密碼被用來設置為新密碼(通過將它們存放在/etc/security/opasswd文件中)。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password 修改內容:password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5 在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth 修改內容:password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5 3.設置最小密碼長度 尋找同時包含「password」和「pam_cracklib.so」的一行,並在後面加上「minlen=10」。這將強行設置密碼的最小密碼長度為10位,其中<# of types>多少個不同類型的字元在密碼中使用。有四種符號類型(大寫、小寫、數字和符號)。所以如果使用所有四種類型的組合,並指定最小長度為10,所允許的簡單密碼部分將是6位。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password 修改內容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3 在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth 修改內容:password requisite pam_cracklib.so retry=3 difok=3 minlen=10 4.設置密碼復雜度 尋找同時包含「password」和「pam_cracklib.so」的一行,並在後面加上「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」。這將迫使你在密碼中至少包括一個大寫字母、兩個小寫字母、一個數字和一個符號。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password 修改內容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1 在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth 修改內容:password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1 5.設置密碼的有效期 要設置當前密碼的最大有效期,就修改/etc/login.defs文件的下列變數:sudo vi /etc/login.def 修改內容:PASS_MAX_DAYS 150 PASS_MIN_DAYS 0 PASS_WARN_AGE 7 這將迫使每一位用戶每半年更改一次他們的密碼,並且在密碼過期之前七天發送密碼過期還有幾天到等等的警告信息給用戶(到最後甚至在用戶開機登錄時強制用戶更改密碼,不然無法進入系統(個人在linux程序設計中看到的知識,非原作者觀點))。如果你想基於不同的用戶使用密碼期限功能,那就使用chage命令。要查看針對特別用戶的密碼過期策略使用的命令如下:sudo chage -l xmolo 注意:xmole是原作者在linux系統中使用的用戶名。 顯示如下:Last password change : Dec 30, 2013 Password expires : never Password inactive : never Account expires : never Minimum number of days between password change : 0 Maximum number of days between password change : 99999 Number of days of warning before password expires : 7 默認設置中,用戶的密碼是不會過期的。 為用戶的xmolo更改有限期限的命令如下:$ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo 以上命令將密碼設置為在2014年6月30日過期。並且,密碼更改時間間隔的最大/最小數量分別為5和90。在一個密碼過期後,這個賬號將被鎖30天。在密碼過期前14天,警告信息就會發送到對應的賬戶。
3. 有關於linux系統中修改用戶密碼的方法
沒什麼問題
密碼規則可以描述一下,不然修改可能無法成功
4. Linux 如何修改系統管理員密碼
•密碼可以控制對系統的訪問
•用於保證最佳安全性的一般准則:
•在第一次登錄時更改密碼
•此後定期更改密碼
•選擇難以猜到的密碼
•
GUI:系統-首選項-關於我,然後單擊更改密碼
•
CLI:passwd
登錄名和密碼的組合控制著對系統的訪問。創建難以猜到的密碼並經常更改是維護系統安全性的一個重要方面。更改密碼的時間頻率取決於您所在站點的具體情況,但創建強密碼的規則相當容易理解:
1.
最少使用八個字元;字元越多越好,只要您覺得容易記住和鍵入即可。
2.
不要用字典里出現的片語建密碼。
3.
使用各種不同類型的字元;至少使用以下三種:
•小寫字母
•大寫字母(Linux
密碼區分大小寫)•數字
•標點符號和其他特殊字元
4.
不要使用您的真名、登錄名或真名與登錄名的變體。
•示例:當登錄名為
sally
時,最好不要用s@lly作為密碼。
5.
不要使用易於確定的個人信息,例如您的生日、周年紀念日等。
6.
不要使用公式,例如
1+1=2。
7.
如果其會誘使您做一些不安全的事情,例如在監視器旁的記事本上寫下密碼,請不要過於復雜。
在更改密碼之前,必須先提供當前密碼。請注意,您在鍵入密碼時輸入的字元永遠不會在屏幕上按原樣顯示。系統會要求您輸入新密碼兩次,以確保鍵入正確。
默認情況下,系統會進行某些檢查以確保未選擇弱密碼。
5. linux 密碼策略 1 密碼最短八位,復雜度不要求 2 登錄錯誤10次,鎖定10分鍾
按你的需求做對應的修改
在linux,設置密碼復雜度的方法有幾個
1. 一個是在/etc/login.defs文件,裡面幾個選項
PASS_MAX_DAYS 90 #密碼最長過期天數
PASS_MIN_DAYS 80 #密碼最小過期天數
PASS_MIN_LEN 10 #密碼最小長度
PASS_WARN_AGE 7 #密碼過期警告天數
2. 另外一個方法是,修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so這么一行替換成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
參數含義:
嘗試次數:5
最少不同字元:3
最小密碼長度:10
最少大寫字母:1
最少小寫字母:3
最少數字:3
密碼字典:/usr/share/cracklib/pw_dict
6. 如何去掉Linux的密碼復雜度要求
在linux,設置密碼復雜度的方法有幾個
1. 一個是在/etc/login.defs文件,裡面幾個選項
PASS_MAX_DAYS 90 #密碼最長過期天數
PASS_MIN_DAYS 80 #密碼最小過期天數
PASS_MIN_LEN 10 #密碼最小長度
PASS_WARN_AGE 7 #密碼過期警告天數
2. 另外一個方法是,修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so這么一行替換成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
參數含義:
嘗試次數:5
最少不同字元:3
最小密碼長度:10
最少大寫字母:1
最少小寫字母:3
最少數字:3
密碼字典:/usr/share/cracklib/pw_dict
這樣設置好,你可以做一下測試,不過需要先退出root,因為root用戶並不會受這些限制,它可以設置任意的密碼。
7. linux如何設置密碼規則
准備工作:
安裝 PAM 的 cracklib 模塊,cracklib 能提供額外的密碼檢查能力。
Debian、Ubuntu 或 Linux Mint 系統上:
$ sudo apt-get install libpam-cracklib
CentOS、Fedora、RHEL 系統已經默認安裝了 cracklib PAM 模塊,所以在這些系統上無需執行上面的操作。
為了強制實施密碼策略,我們需要修改 /etc/pam.d 目錄下的 PAM 配置文件。一旦修改,策略會馬上生效。
注意:此教程中的密碼策略只對非 root 用戶有效,對 root 用戶無效。
禁止使用舊密碼
找到同時有 「password」 和 「pam_unix.so」 欄位並且附加有 「remember=5」 的那行,它表示禁止使用最近用過的5個密碼(己使用過的密碼會被保存在 /etc/security/opasswd 下面)。
Debian、Ubuntu 或 Linux Mint 系統上:
$ sudo vi /etc/pam.d/common-password
8. 如何在linux系統中設置嚴密的密碼策略
1.准備 安裝一個PAM模塊來啟用cracklib支持,這可以提供額外的密碼檢查功能。 在Debin,Ubuntu或者Linux Mint使用命令:sudo apt-get install libpam-cracklib
這個模塊在CentOS,Fedora或者RHEL默認安裝了。所以在這些系統上就沒有必要安裝了。
如要強制執行密碼策略,我們需要修改/etc/pam.d這個與身份驗證相關的文件。這個文件會在修改後立即生效。
請注意,本教程中的密碼規則只有在非root用戶更改密碼時強制執行。
2.避免重復使用舊密碼 尋找同時包含「password」和"pam_unix.so"的行,然後再這行後面加上「remember=5」。這將防止5個最近使用過的密碼被用來設置為新密碼(通過將它們存放在/etc/security/opasswd文件中)。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password
修改內容:password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth
修改內容:password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5
3.設置最小密碼長度 尋找同時包含「password」和「pam_cracklib.so」的一行,並在後面加上「minlen=10」。這將強行設置密碼的最小密碼長度為10位,其中<# of types>多少個不同類型的字元在密碼中使用。有四種符號類型(大寫、小寫、數字和符號)。所以如果使用所有四種類型的組合,並指定最小長度為10,所允許的簡單密碼部分將是6位。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password
修改內容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3
在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth
修改內容:password requisite pam_cracklib.so retry=3 difok=3 minlen=10
4.設置密碼復雜度 尋找同時包含「password」和「pam_cracklib.so」的一行,並在後面加上「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」。這將迫使你在密碼中至少包括一個大寫字母、兩個小寫字母、一個數字和一個符號。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password
修改內容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth
修改內容:password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
5.設置密碼的有效期 要設置當前密碼的最大有效期,就修改/etc/login.defs文件的下列變數:sudo vi /etc/login.def
修改內容:PASS_MAX_DAYS 150
PASS_MIN_DAYS 0
PASS_WARN_AGE 7
這將迫使每一位用戶每半年更改一次他們的密碼,並且在密碼過期之前七天發送密碼過期還有幾天到等等的警告信息給用戶(到最後甚至在用戶開機登錄時強制用戶更改密碼,不然無法進入系統(個人在linux程序設計中看到的知識,非原作者觀點))。如果你想基於不同的用戶使用密碼期限功能,那就使用chage命令。要查看針對特別用戶的密碼過期策略使用的命令如下:sudo chage -l xmolo
注意:xmole是原作者在linux系統中使用的用戶名。 顯示如下:Last password change : Dec 30, 2013
Password expires : never
Password inactive : never
Account expires : never
Minimum number of days between password change : 0
Maximum number of days between password change : 99999
Number of days of warning before password expires : 7
默認設置中,用戶的密碼是不會過期的。 為用戶的xmolo更改有限期限的命令如下:$ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo
以上命令將密碼設置為在2014年6月30日過期。並且,密碼更改時間間隔的最大/最小數量分別為5和90。在一個密碼過期後,這個賬號將被鎖30天。在密碼過期前14天,警告信息就會發送到對應的賬戶。
9. 如何更改Linux密碼
•密碼可以控制對系統的訪問 •用於保證最佳安全性的一般准則: •在第一次登錄時更改密碼 •此後定期更改密碼 •選擇難以猜到的密碼 • GUI:系統-首選項-關於我,然後單擊更改密碼 • CLI:passwd 登錄名和密碼的組合控制著對系統的訪問。創建難以猜到的密碼並經常更改是維護系統安全性的一個重要方面。更改密碼的時間頻率取決於您所在站點的具體情況,但創建強密碼的規則相當容易理解: 1. 最少使用八個字元;字元越多越好,只要您覺得容易記住和鍵入即可。 2. 不要用字典里出現的片語建密碼。 3. 使用各種不同類型的字元;至少使用以下三種: •小寫字母 •大寫字母(Linux 密碼區分大小寫)•數字 •標點符號和其他特殊字元 4. 不要使用您的真名、登錄名或真名與登錄名的變體。 •示例:當登錄名為 sally 時,最好不要用s@lly作為密碼。 5. 不要使用易於確定的個人信息,例如您的生日、周年紀念日等。 6. 不要使用公式,例如 1+1=2。 7. 如果其會誘使您做一些不安全的事情,例如在監視器旁的記事本上寫下密碼,請不要過於復雜。 在更改密碼之前,必須先提供當前密碼。請注意,您在鍵入密碼時輸入的字元永遠不會在屏幕上按原樣顯示。系統會要求您輸入新密碼兩次,以確保鍵入正確。 默認情況下,系統會進行某些檢查以確保未選擇弱密碼。
10. 如何在Linux上使用命令行管理密碼
passwd命令用於設置用戶的認證信息,包括用戶密碼、密碼過期時間等。系統管理者則能用它管理系統用戶的密碼。只有管理者可以指定用戶名稱,一般用戶只能變更自己的密碼。
語法 passwd(選項)(參數)
-d:刪除密碼,僅有系統管理者才能使用;
-f:強制執行;
-k:設置只有在密碼過期失效後,方能更新;
-l:鎖住密碼;
-s:列出密碼的相關信息,僅有系統管理者才能使用;
-u:解開已上鎖的帳號
用戶名:需要設置密碼的用戶名。
存放用戶信息: /etc/passwd
/etc/shadow
存放組信息: /etc/group
/etc/gshadow