Проблема настройки правил пароля linux: пароль не должен быть обратным предыдущему паролю
Я настраиваю правила паролей в системе Linux (RedHat Enterprise Linux 5). По Google, я обнаружил, что использование pam_cracklib сделает простую проверку автоматически. Таким образом, pam_cracklib автоматически проверит, является ли новый пароль обратным к предыдущему. Если да, новый пароль будет отклонен.
Тем не менее, я попробовал новый пароль, обратный предыдущему, новый пароль может вступить в силу! То есть pam_cracklib разрешит новый пароль (обратный предыдущему). Вот моя конфигурация:
/etc/pam.d/system-auth:
password required pam_cracklib.so try_first_pass retry=3 minlen=6
Может кто-нибудь сказать мне, если что-то не так с моей конфигурацией? Или есть некоторые ошибки с pam_cracklib?
Большое спасибо!
1 ответ
Вы не можете использовать try_first_pass
с треском По умолчанию он должен проверять любой пароль - палиндром или ротацию старого пароля.
Более того, другие модули (вероятно, pam_unix.so или pam_ldap.so) в стеке должны использовать use_authok
Отметьте или им будет разрешено запросить пароль у пользователя, если предыдущий модуль не принял предоставленный пароль.
Короче попробуйте:
требуется пароль pam_cracklib.so retry=3 minlen=6 требуется пароль pam_unix.so use_authok nullok md5
nullok
флаг сообщает модулю, что можно сменить пароль с пустого (обычный метод принудительного изменения пароля в системах UNIX), вы можете удалить его, если не используете эту функцию.