Как в Red Hat Linux или CentOS можно сделать так, чтобы пароли состояли из комбинации буквенных и цифровых или специальных символов?
Из Руководства NSA по обеспечению безопасности RedHat Linux:
2.3.3.1 Установка требований к качеству пароля
PAM-модуль pam cracklib по умолчанию обеспечивает проверку надежности паролей. Он выполняет ряд проверок, таких как проверка того, что пароли не похожи на слова из словаря, имеют по крайней мере определенную длину, не изменен ли предыдущий пароль и не является ли просто изменением регистра по сравнению с предыдущим паролем. PAM-модуль pam passwdqc позволяет устанавливать еще более строгие требования к надежности пароля. Он предоставляется в одноименном RPM. Страницы руководства pam cracklib (8) и pam passwdqc (8) предоставляют информацию о возможностях и конфигурации каждого из них. Если требуется более высокая надежность пароля, чем гарантированная pam cracklib, настройте PAM для использования pam passwdqc.
Чтобы активировать pam passwdqc, найдите следующую строку в /etc/pam.d/system-auth:
password requisite pam_cracklib.so try_first_pass retry=3
а затем замените его строкой:
password requisite pam_passwdqc.so min=disabled,disabled,16,12,8
При необходимости измените аргументы (min = disabled, disabled, 16,12,8), чтобы обеспечить соответствие политике безопасности вашей организации. Параметры конфигурации описаны на странице руководства pam passwdqc (8), а также в / usr / share / doc / pam passwdqc-version. Приведенные здесь минимальные длины заменяют длину, указанную аргументом PASS MIN LEN, как описано в Разделе 2.3.1.7. Параметры, приведенные в приведенном выше примере, устанавливают минимальную длину для каждого из «классов» паролей, которые распознает pam passwdqc. Установка определенного минимального значения для отключения не позволит пользователям выбирать пароль, который попадает только в эту категорию.
Руководство АНБ по обеспечению безопасности RedHat
Будьте осторожны при редактировании файлов в /etc/pam.d!
вы должны найти необходимую информацию Вот