![]() |
![]() |
|
|
|||||||
| Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#1 |
|
Veteran
![]() Registriert seit: 23.04.2002
Alter: 49
Beiträge: 309
|
wie kann ich am einfachsten folgende passworttegeln abdecken?
* min 8 Zeichen * min ein buchstabe * min eine ziffer * änderungsfrew. 90 Tage * history von min. 5 Passwörtern mit pam.passwdqc funktionieren die ersten 3 punkte .... aber die letzten zwei leider nicht .... |
|
|
|
|
|
#2 |
|
Master
![]() Registriert seit: 10.10.2002
Beiträge: 711
|
|
|
|
|
|
|
#3 |
|
Veteran
![]() Registriert seit: 23.04.2002
Alter: 49
Beiträge: 309
|
hat soweit mit pam_cracklib funktioniert
nur die history funktioniert mit pam_unix.so noch nicht ... mal schauen ... gruss adler |
|
|
|
|
|
#4 |
|
Master
![]() Registriert seit: 24.02.2002
Ort: Wien
Alter: 40
Beiträge: 611
|
Wozu so drakonische Regeln? Lokal zugaengliche Rechner sind ohnehin als quasi-unsicher zu betrachten, und fuer remote logins drehst du einfach alles auszer PubKey-auth ab.
____________________________________
Free Software. Free Society. Better Lives. |
|
|
|
|
|
#5 |
|
Elite
![]() |
hilft das:
touch /etc/security/opasswd , wenn es das noch nicht gibt #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required /lib/security/pam_env.so auth sufficient /lib/security/pam_unix.so likeauth nullok auth required /lib/security/pam_tally.so onerr=fail no_magic_root auth required /lib/security/pam_deny.so account required /lib/security/pam_unix.so account required /lib/security/pam_tally.so deny=5 reset no_magic_root password required /lib/security/pam_cracklib.so retry=3 type= minlen=8 password sufficient /lib/security/pam_unix.so remember=4 use_authtok md5 shadow password required /lib/security/pam_deny.so session required /lib/security/pam_limits.so session required /lib/security/pam_unix.so es kommt aber auch noch drauf an welche Distri du verwendest, mache pam_unix.so können kein md5, da übernimmt pam_unix2.so diese funktion oder pam_pwcheck.so ciao CM²S
____________________________________
\"wann amoi de blaun denen grean an rodn dewich ausroin, daunn siach i schwoaz\" Gedicht aus \"Eigfleischte Wegetaria und aundare meakwürdikeiten, Andreas Nastl http://lichtschwarz.tv |
|
|
|
|
|
#6 |
|
Veteran
![]() Registriert seit: 23.04.2002
Alter: 49
Beiträge: 309
|
@ colossus
"Wozu so drakonische Regeln?" die interne revision .... grrrrrr @ all danke für die hilfe bis auf die hilfe |
|
|
|
|
|
#7 |
|
rh 805007434729099
![]() Registriert seit: 03.09.2003
Ort: wien
Alter: 55
Beiträge: 710
|
falls es noch nicht soweit sein sollte : die meisten sachen legt man in /etc/login.defs fest - etwa PASS_MAX_DAYS und weitere. * sorry, pam schert sich da wenig drum...
für pam zahlt sich diese lektüre durchaus aus: http://www.phptr.com/articles/articl...65226&seqNum=1 mittels chage kann man auch accounts nachträglich anpassen, wenn mans braucht. und ja, revision kann nervig sein ![]() |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|