RHEL 7 – Notas de RHCSA (hojas de referencia)
Configuración de contraseña
La caducidad de la contraseña requiere que los usuarios cambien su contraseña periódicamente. Usa el cambio para configurar la caducidad de la contraseña. La sintaxis es:
# chage [options] user_name
– Cuando activa el cambio de comando, también se muestran las opciones configuradas actualmente.
# chage oracle Changing the aging information for oracle Enter the new value, or press ENTER for the default Minimum Password Age [14]: Maximum Password Age [30]: Last Password Change (YYYY-MM-DD) [2016-08-23]: Password Expiration Warning [7]: Password Inactive [-1]: Account Expiration Date (YYYY-MM-DD) [1969-12-31]:
La información de caducidad de la contraseña se almacena en /etc/shadow archivo.
# grep oracle /etc/shadow oracle:$6$H28sLVDL$iNvp/AvbMeqqrslH2bfmTxJpE6.mO8UNzlIXGB3sp87jZP9dW1DxeoLf2QXR7hkLkomuXbtgO1zPKUEYRY8YI1:15284:14:30:7:::
Como se muestra arriba, el usuario de Oracle tiene una contraseña mínima de 14 años y una contraseña máxima de 30. Esto significa que en 14 días el usuario tendrá 30 días para cambiar la contraseña. También se advierte al usuario que cambie la contraseña 7 días antes de la fecha de vencimiento de la contraseña.
opciones de cambio
Hay varias opciones disponibles en el comando de cambio. Para enumerar la información de antigüedad:
# chage -l geek Last password change : Sep 18, 2016 Password expires : never Password inactive : never Account expires : never Minimum number of days between password change : 0 Maximum number of days between password change : 99999 Number of days of warning before password expires : 7
Para obligar a un usuario a establecer una nueva contraseña inmediatamente (forzar la caducidad inmediata), establezca el último valor de cambio de contraseña en 0:
# chage –d 0 geek
configuración de autenticación
El algoritmo hash de contraseña de usuario de Linux también es configurable. Utilice el comando authconfig para determinar el algoritmo actual que se está utilizando o para configurarlo en algo diferente. Para determinar el algoritmo actual:
# authconfig --test | grep hashing password hashing algorithm is sha512
Para cambiar el algoritmo, use la opción –passalgo con uno de los siguientes como parámetro:descifrar, bigcrypt, md5, sha256 o sha512, seguido de la opción –update.
# authconfig --passalgo=md5 --update
archivo/etc/login.defs
El archivo /etc/login.defs proporciona la configuración predeterminada de la cuenta de usuario. Los valores predeterminados incluyen:
- Ubicación de los buzones de correo de los usuarios
- Controles de antigüedad de contraseñas
- Valores para la selección automática de UID
- Valores para la selección automática de GID
- Opciones de creación del directorio de inicio del usuario
- valor de máscara
- Método de cifrado utilizado para cifrar contraseñas
Ejemplo de archivo /etc/login.defs:
# cat /etc/login.defs ..... PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 ...... GID_MIN 1000 GID_MAX 60000 ..... UID_MIN 1000 UID_MAX 60000