Elenco di caratteri di password Linux consentiti

Purtroppo, sto facendo Linux Administration per un breve periodo e non ho ancora idea di where trovare un elenco completo di caratteri consentiti per una password Linux. La mia ipotesi è che la configuration potrebbe essere diversa in diversi sisthemes a seconda della configuration, ad esempio: file passwd vs Open LDAP. Esiste un elenco completo delle credenziali di Linux consentite quando si utilizzano i file authz / passwd / shadow?

  • Determinare il tipo di RAM nel server debian
  • Intel e1000e bloccato a 10 Mbps
  • Molti pacchetti sono caduti su NIC
  • Migrazione dell'image del disco raw su LAN
  • Come utilizzare Linux per catturare i pacchetti su eth0 e submit tutto a eth1?
  • where si trova il database updatedb?
  • Perché i numbers casuali in AWK non cambiano dopo la prima esecuzione?
  • Perché sshd (openssh) crea due processi per connessione?
  • Qual è il numero massimo di file che una cartella Unix può contenere?
  • Aggiornamento versione del gestore di networking
  • Devo utilizzare l'uso di "linux2628" o "linux26" di haproxy?
  • Imansible ping la macchina multihomed Linux su interface non predefinita
  • 3 Solutions collect form web for “Elenco di caratteri di password Linux consentiti”

    Tutto quello che puoi digitare è il gioco giusto in una password Unix standard – non sono a conoscenza di restrizioni specifiche per Linux. Con il caveat che una linea di rientro (Return / Enter) di solito termina l'immissione di password, qualsiasi carattere che vedi sulla tastiera è un gioco giusto.

    Sono consentiti anche chiavi speciali (tasti freccia, tasti function, pagina up / pagina in basso), come alcune cose che non è ansible digitare (si può andare avanti e mettere una scheda verticale nella password se vuoi – sta andando solo essere MOLTO sconveniente da usare per accedere, a less che non si possa tagliare e incollare il personaggio).
    Tieni presente che questi tasti / caratteri potrebbero non funzionare allo stesso modo su una connessione di networking come su una console, in genere non vengono utilizzati per questo motivo.


    Il "caso speciale" conosciuto è che un carattere NUL (ASCII 0) sarebbe probabilmente interpretato come "END OF STRING" e qualsiasi cosa dopo che nella tua password potrebbe essere scartata.

    Aiuterà se puoi fornire la tua distribuzione Linux. Questo può essere definito per sistema e come si giustamente indica se qualcosa come LDAP è in atto può essere definito lì.

    Se si utilizza pam_cracklib (8) , questo viene definito in /etc/pam.d/system-auth su sisthemes Red Hat / CentOS / Fedora. Se definite dovresti vedere qualcosa di simile:

     password required pam_cracklib.so minlen=12 lcredit=1 ucredit=1 dcredit=2 ocredit=1 

    Sui sisthemes Ubuntu questo sarebbe sotto /etc/pam.d/common-password . Vedi https://askubuntu.com/questions/156850/setting-minimum-password-requirements

    Basta seguire i 95 caratteri printingbili nelle password ASCII per Linux e dovresti essere soddisfacente.

    In un tree LDAP lo Schema è responsabile dei vincoli di informazioni. Dovresti studiare i tuoi schemi specifici di implementazione.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.