Frage :Wie kann man die Warnung „BAD PASSWD :is too simple“ vermeiden, wenn man das Passwort unter Linux ändert?
1. Ändern Sie die Konfigurationsdatei /etc/pam.d/password-auth und /etc/pam.d/system-auth um die Passwortkomplexität einzustellen.
# vi /etc/pam.d/password-auth
Die folgenden Informationen werden angezeigt.
auth required pam_env.so auth sufficient pam_unix.so try_first_pass nullok auth required pam_deny.so account required pam_unix.so #password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=0 enforce_for_root password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so
Fügen Sie ein Kommentar-Tag (#) vor der Zeile pam_cracklib.so in der Konfigurationsdatei password-auth hinzu, um die Zeile auszukommentieren.
# vi /etc/pam.d/system-auth
Folgende Informationen werden angezeigt:
auth required pam_env.so auth sufficient pam_unix.so try_first_pass nullok auth required pam_deny.so account required pam_unix.so #password requisite pam_cracklib.so try_first_pass retry=3 minlen=8 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=0 enforce_for_root #password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow use_authtok password required pam_deny.so session optional pam_keyinit.so revoke session required pam_limits.so session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session required pam_unix.so
Fügen Sie ein Kommentar-Tag (#) vor den Zeilen pam_cracklib.so und pam_pwquality.so in der Konfigurationsdatei system-auth hinzu, um die Zeile auszukommentieren.
Entfernen Sie den use_authtok-Parameter aus dieser Zeile:
password sufficient pam_unix.so try_first_pass use_authtok nullok sha512 shadow use_authtok
Parametereinstellungen in den Zeilen pam_cracklib.so und pam_pwquality.so steuern die Komplexität des Benutzerpassworts, und force_for_root gibt an, dass das Passwort des Root-Benutzers auch die Anforderungen an die Passwortkomplexität erfüllen muss.
Hinweis :Die Verringerung der Kennwortkomplexität kann Risiken für die Systeme mit sich bringen.