如何在/etc/login.defs文件中进行设置
时间: 2023-12-26 07:03:46 浏览: 28
要在Linux中设置密码加密方式,可以通过编辑/etc/login.defs文件来实现。打开该文件,可以看到其中包含了许多系统登录相关的设置,包括密码算法、密码长度、密码过期时间等。
下面是在/etc/login.defs文件中设置密码加密方式的步骤:
1. 以root身份登录系统,打开终端窗口。
2. 输入以下命令打开/etc/login.defs文件:
```
sudo vi /etc/login.defs
```
3. 找到以下行:
```
ENCRYPT_METHOD SHA512
```
这里的SHA512就是密码加密方式,默认情况下Linux使用SHA512算法来加密用户密码。如果要更改加密方式,可以将SHA512改为其他算法,如MD5、SHA256等。
4. 修改完成后,保存文件并退出编辑器。
5. 重新启动系统或者重启所有的登录进程,以使新的设置生效。
注意:在更改密码加密方式之前,应该先备份/etc/login.defs文件,以防止设置出现问题导致系统无法登录。
相关问题
``` cp /etc/pam.d/su /etc/pam.d/su.bak cp /etc/pam.d/password-auth-ac /etc/pam.d/password-auth-ac.bak cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak cp /etc/login.defs /etc/login.defs.bak cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak cp /etc/profile /etc/profile.bak cp /etc/motd /etc/motd.bak ```
这些命令是用来备份一些文件和配置的,具体解释如下:
1. `cp /etc/pam.d/su /etc/pam.d/su.bak`:备份/etc/pam.d/su文件为/etc/pam.d/su.bak。
2. `cp /etc/pam.d/password-auth-ac /etc/pam.d/password-auth-ac.bak`:备份/etc/pam.d/password-auth-ac文件为/etc/pam.d/password-auth-ac.bak。
3. `cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak`:备份/etc/pam.d/system-auth文件为/etc/pam.d/system-auth.bak。
4. `cp /etc/login.defs /etc/login.defs.bak`:备份/etc/login.defs文件为/etc/login.defs.bak。
5. `cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak`:备份/etc/ssh/sshd_config文件为/etc/ssh/sshd_config.bak。
6. `cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak`:备份/etc/vsftpd/vsftpd.conf文件为/etc/vsftpd/vsftpd.conf.bak。
7. `cp /etc/profile /etc/profile.bak`:备份/etc/profile文件为/etc/profile.bak。
8. `cp /etc/motd /etc/motd.bak`:备份/etc/motd文件为/etc/motd.bak。
这些命令将原始文件复制为后缀名为.bak的备份文件,以便在进行配置或修改之前可以恢复原始文件。
逐条注释 ``` if grep -q "PASS_MIN_DAYS" /etc/login.defs then sed -i '/PASS_MIN_DAYS/s/^#//' /etc/login.defs sed -i "s/PASS_MIN_DAYS.*/PASS_MIN_DAYS 6/g" /etc/login.defs fi if grep -q "PASS_MIN_LEN" /etc/login.defs then sed -i '/PASS_MIN_LEN/s/^#//' /etc/login.defs sed -i "s/PASS_MIN_LEN.*/PASS_MIN_LEN 8/g" /etc/login.defs fi if grep -q "PASS_MAX_DAYS" /etc/login.defs then sed -i '/PASS_MAX_DAYS/s/^#//' /etc/login.defs sed -i "s/PASS_MAX_DAYS.*/PASS_MAX_DAYS 90/g" /etc/login.defs fi if grep -q "PASS_WARN_AGE" /etc/login.defs then sed -i '/PASS_WARN_AGE/s/^#//' /etc/login.defs sed -i "s/PASS_WARN_AGE.*/PASS_WARN_AGE 7/g" /etc/login.defs fi ```
这段脚本的作用是修改/etc/login.defs文件中的密码策略配置。具体解释如下:
```shell
if grep -q "PASS_MIN_DAYS" /etc/login.defs
then
sed -i '/PASS_MIN_DAYS/s/^#//' /etc/login.defs
sed -i "s/PASS_MIN_DAYS.*/PASS_MIN_DAYS 6/g" /etc/login.defs
fi
```
- 检查/etc/login.defs文件中是否存在"PASS_MIN_DAYS"这一行。
- 如果存在,则使用sed命令将该行的行首的注释符号#去掉,即取消注释。
- 然后使用sed命令将该行的值修改为"PASS_MIN_DAYS 6",即设置最小密码更改天数为6。
```shell
if grep -q "PASS_MIN_LEN" /etc/login.defs
then
sed -i '/PASS_MIN_LEN/s/^#//' /etc/login.defs
sed -i "s/PASS_MIN_LEN.*/PASS_MIN_LEN 8/g" /etc/login.defs
fi
```
- 检查/etc/login.defs文件中是否存在"PASS_MIN_LEN"这一行。
- 如果存在,则使用sed命令将该行的行首的注释符号#去掉,即取消注释。
- 然后使用sed命令将该行的值修改为"PASS_MIN_LEN 8",即设置最小密码长度为8。
```shell
if grep -q "PASS_MAX_DAYS" /etc/login.defs
then
sed -i '/PASS_MAX_DAYS/s/^#//' /etc/login.defs
sed -i "s/PASS_MAX_DAYS.*/PASS_MAX_DAYS 90/g" /etc/login.defs
fi
```
- 检查/etc/login.defs文件中是否存在"PASS_MAX_DAYS"这一行。
- 如果存在,则使用sed命令将该行的行首的注释符号#去掉,即取消注释。
- 然后使用sed命令将该行的值修改为"PASS_MAX_DAYS 90",即设置最大密码有效天数为90。
```shell
if grep -q "PASS_WARN_AGE" /etc/login.defs
then
sed -i '/PASS_WARN_AGE/s/^#//' /etc/login.defs
sed -i "s/PASS_WARN_AGE.*/PASS_WARN_AGE 7/g" /etc/login.defs
fi
```
- 检查/etc/login.defs文件中是否存在"PASS_WARN_AGE"这一行。
- 如果存在,则使用sed命令将该行的行首的注释符号#去掉,即取消注释。
- 然后使用sed命令将该行的值修改为"PASS_WARN_AGE 7",即设置密码过期提醒天数为7。
这段脚本的目的是修改/etc/login.defs文件中的密码策略配置,包括设置最小密码更改天数、最小密码长度、最大密码有效天数和密码过期提醒天数等。