
Сегодня я пытался изменить свой пароль на наших лабораторных серверах (SUSE) с помощью passwd и получил сообщение об ошибке, что мой пароль был "основан на слове из словаря", что на самом деле не так. Я хотел бы изменить и адаптировать эти ограничения и лимиты на установку пароля (я администратор) и мне интересно, как это сделать?
Обновление: нашел эту строку в моем /etc/security/pam_pwcheck.conf:
password: nullok use_cracklib
Можно ли как-то сделать так, чтобы он просто предупреждал об этом, а не мешал мне устанавливать пароль?
Обновление 2: Также нашел это в /etc/pam.d/common-password:
password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
Если я уберу параметр use_cracklib, я уберу проверку. Я пробовал добавлять:
password optional pam_cracklib.so
но это не помогло. Я отключил функционал cracklib, но теперь я даже не получаю предупреждения.
Обновление 3:
Попробовал это (/etc/pam.d/common-password):
password optional pam_pwcheck.so nullok
password required pam_unix2.so nullok use_authtok
и (/etc/security/pam_pwcheck.conf):
password: use_cracklib nullok
Однако это не дает желаемого эффекта, я все равно не могу игнорировать предупреждение.
решение1
Использование password optional pam_cracklib.so
вам не поможет. Вам нужно вставить password optional pam_pwcheck.so
туда, чтобы это действительно имело какой-то эффект. Если за ним следует строка с pam_unix.so
, это должно сработать так, как вы хотели.
решение2
Ну, это зависит от конфигурации аутентификации системы. Какую версию SuSE вы используете?
На моем SuSE (10.1) аутентификация осуществляется через PAM, как и практически во всех современных дистрибутивах Linux. Там аутентификация настраивается через файлы в /etc/pam.d/.
На каждую "службу" приходится один файл. Вас интересует /etc/pam.d/passwd, который в моей системе ссылается (через включение common-password) на модуль PAM pam_pwcheck
. Это модуль, который обеспечивает соблюдение правил pw. Смотрите, man pam_pwcheck
как его настроить.
Если у вас другая конфигурация PAM, вы можете использовать другой механизм, но основная идея та же.
решение3
Из страницы руководства passwd:
Затем пароль проверяется на сложность. Как правило, пароли должны состоять из 6–8 символов, включая один или несколько символов из каждого из следующих наборов: · строчные буквы · цифры от 0 до 9 · знаки препинания
В Sun Solaris поведение можно контролировать через /etc/defaults/passwd [1].
Кроме того, в моей системе Debian есть файл /etc/login.defs, который может иметь параметр PASS_MIN_LEN, хотя в руководстве к файлу login.defs говорится, что он больше не используется passwd и указывает на /etc/pam.d/passwd.
Я не знаю способа настроить это поведение через /etc/pam.d/passwd.