『壹』 看了一下號碼資料 充值卡有效期2037 真到年份該怎麼辦 卡該如何處理 會不會到期就報廢了
如果一直在使用,不存在問題的。後面即使有變動,原卡也不會報廢的。現在不是說要把所有電話卡統一了嗎?不存在報廢的
『貳』 HP-UX系統怎麼設置普通用戶的密碼策略密碼過期時間為90天,提前30天提醒。急用
開始菜單里—》運行(輸入gpedit.msc)-》組策略{計算機配置->windows設置->安全設置->本地策略->安全選項->第21條選項}-》互動式登陸:在密碼到期前提示用戶更改密碼-(右鍵)屬性->更改為你想要提前通知的幾天 這是XP版組策略設置,如是03域策略就由開始菜單里進入域安全策略! 希望GG你能看懂! o o...
『叄』 什麼叫"Unix口令"
/etc/passwd文件是UNIX安全的關鍵文件之一.該文件用
於用戶登錄時校驗用戶的口令,當然應當僅對root可寫.
文件中每行的一般格式為:
LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL
每行的頭兩項是登錄名和加密後的口令,後面的兩個數是
UID和GID,接著的一項是系統管理員想寫入的有關該用戶
的任何信息,最後兩項是兩個路徑名: 一個是分配給用戶
的HOME目錄,第二個是用戶登錄後將執行的shell(若為空
格則 預設為/bin/sh).
(1)口令時效
/etc/passwd文件的格式使系統管理員能要求用戶定期地
改變他們的口令.在口令文件中可以看到,有些加密後的
口令有逗號,逗號後有幾個字元和一個 冒號.如:
steve:xyDfccTrt180x,M.y8:0:0:admin:/:/bin/sh
restrict:pomJk109Jky41,.1:0:0:admin:/:/bin/sh
pat:xmotTVoyumjls:0:0:admin:/:/bin/sh
可以看到,steve的口令逗號後有4個字元,restrict有2
個,pat沒有逗號.
逗號後第一個字元是口令有效期的最大周數,第二個字元
決定了用戶再次修改口信之前,原口令應使用的最小周數
(這就防止了用戶改了新口令後立刻又改回成老口令).其
余字元表明口令最新修改時間.
要能讀懂口令中逗號後的信息,必須首先知道如何用
passwd_esc計數,計數的方法是: .=0 /=1 0-9=2-11
A-Z=12-37 a-z=38-63
系統管理員必須將前兩個字元放進/etc/passwd文件,以
要求用戶定期的修改口令,另外兩個字元當用戶修改口令
時,由passwd命令填入.
注意:若想讓用戶修改口令,可在最後一次口令被修改時,
放兩個".",則下一次用戶登錄時將被要求修改自己的口
令.
有兩種特殊情況:
. 最大周數(第一個字元)小於最小周數(第二個字元),則
不允許用戶修改口令,僅超級用戶可以修改用戶的口令.
. 第一個字元和第二個字元都是".",這時用戶下次登錄
時被要求修改口令,修改口令後,passwd命令將"."刪除,
此後再不會要求用戶修改口令.
(2)UID和GID
/etc/passwd中UID信息很重要,系統使用UID而不是登錄
名區別用戶.一般來說,用戶的UID應當是獨一無二的,其
他用戶不應當有相同的UID數值.根據慣 例,從0到99的
UID保留用作系統用戶的UID(root,bin,uucp等).
如果在/etc/passwd文件中有兩個不同的入口項有相同的
UID,則這兩個用戶對相互的文件具有相同的存取許可權.
/etc/group文件含有關於小組的信息,/etc/passwd中的
每個GID在本文件中應當有相應的入口項,入口項中列出
了小組名和小組中的用戶.這樣可方便地了 解每個小組
的用戶,否則必須根據GID在/etc/passwd文件中從頭至尾
地尋找同組 用戶.
/etc/group文件對小組的許可許可權的控制並不是必要的,
因為系統用UID,GID(取自/etc/passwd)決定文件存取權
限,即使/etc/group文件不存在於系統中,具有相同的GID
用戶也可以小組的存取許可許可權共享文件.
小組就像登錄用戶一樣可以有口令.如果/etc/group文件
入口項的第二個域為非空,則將被認為是加密口
令,newgrp命令將要求用戶給出口令,然後將口令加密,再
與該域的加密口令比較.
給小組建立口令一般不是個好作法.第一,如果小組內共
享文件,若有某人猜著小組口令,則該組的所有用戶的文
件就可能泄漏;其次,管理小組口令很費事, 因為對於小
組沒有類似的passwd命令.可用/usr/lib/makekey生成一
個口令寫入/etc/group.
以下情況必須建立新組:
(1)可能要增加新用戶,該用戶不屬於任何一個現有的小
組.
(2)有的用戶可能時常需要獨自為一個小組.
(3)有的用戶可能有一個SGID程序,需要獨自為一個小組.
(4)有時可能要安裝運行SGID的軟體系統,該軟體系統需
要建立一個新組.
要增加一個新組,必須編輯該文件,為新組加一個入口項.
由於用戶登錄時,系統從/etc/passwd文件中取GID,而不
是從/etc/group中 取GID,所以group文件和口令文件應
當具有一致性.對於一個用戶的小組,UID和GID應當是相
同的.多用戶小組的GID應當不同於任何用戶的UID,一般
為5位數,這樣在查看/etc/passwd文件時,就可根據5位數
據的GID識別多用戶小組,這將減少 增加新組,新用戶時
可能產生的混淆.
『肆』 php中我發布一條信息,有效期是24小時,然後進入倒計時,有效期完了之後該信息就不顯示這個功能怎麼實現
看你是要做成及時消失,比如說用戶在瀏覽這個信息的時候,時間一到,他的電腦網頁不用刷新自動隱藏信息
還是更新消失,就是跟第一種情況不一樣,用戶一直打開的這條信息,沒有關閉這個頁面,但是到時間了還是顯示,只是他刷新一遍之後就隱藏了
那麼如果你做第一種的話,那就要用js技術,最好結合ajax做,更簡單,倒計時,觸發器指針到0,執js函數,替換過期內容,或者自動刷新一遍頁面,那麼第二種的原理就更簡單了
你發布信息的時候會保存一個時間戳,當當前時間戳減去你發布的那個時間戳的時間大於24*3600的時候,就用if判斷這個信息失效,來做隱藏效果等等。ps:第一種情況和第二種情況實現都要依靠這條信息本身發布時候的時間戳這個欄位。這點很重要的。
『伍』 如何在 Linux 上設置密碼策略
一般人不會這么詳細,望採納:
=================================================
一:用戶密碼安全設置:
修改回/etc/login.defs
PASS_MAX_DAYS 90 用戶的密碼不答過期最多的天數;
PASS_MIN_DAYS 15 密碼修改之間最小的天數;
PASS_MIN_LEN 8 密碼最小長度;
PASS_WARN_AGE 10 密碼過期之前提醒的天數
=================================================
ssh登陸失敗5次鎖定用戶
vim /etc/pam.d/sshd
vi /etc/pam.d/sshd
auth required pam_tally.so deny=3 unlock_time=900(deny=N為登錄失敗N次後鎖定用戶)
清除鎖定:pam_tally2 -r -u username
或者:vim /etc/pam.d/login
查看系統審服務是否開啟
service auditd status
『陸』 怎樣使用JXplorer來設置LDAP中用戶的有效期以及設置密碼的有效期問題
openldap安裝筆記
Ver 0.1 2004-4-7
作者:Jims
http://www.ringkee.com
註:我的安裝方法是以源碼編譯的方式進行的,以root用戶進行安裝。
安裝所需軟體
openldap-2.1.29 http://www.openldap.org
Berkeley DB 4.2.52 http://www.sleepycat.com
安裝步驟
1、由於openldap需要Berkeley DB來存放數據,所以需先安裝Berkeley DB 4.2.52,可到它的網站下載,網址見上面。
# tar -zxvf db-4.2.52.tar.gz
解完壓後,會生成一個db-4.2.52目錄,進行該目錄下的build_unix目錄。執行以下命令進行配置安裝。
# ../dist/configure
# make
# make install
……
『柒』 1.在Unix系統中,口令文件是哪個,設置口令需要 注意什麼
/etc/passwd文件是UNIX安全的關鍵文件之一.該文件用於用戶登錄時校驗 用戶的口令,當然應當僅對root可寫.文件中每行的一般格式為:
LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL
每行的頭兩項是登錄名和加密後的口令,後面的兩個數是UID和GID,接著的一項是系統管理員想寫入的有關該用戶的任何信息,最後兩項是兩個路徑名:一個是分配給用戶的HOME目錄,第二個是用戶登錄後將執行的shell(若為空格則預設為/bin/sh).
(1)口令時效
/etc/passwd文件的格式使系統管理員能要求用戶定期地改變他們的口令. 在口令文件中可以看到,有些加密後的口令有逗號,逗號後有幾個字元和一個 冒號.如:
steve:xyDfccTrt180x,M.y8:0:0:admin:/:/bin/sh
restrict:pomJk109Jky41,.1:0:0:admin:/:/bin/sh
pat:xmotTVoyumjls:0:0:admin:/:/bin/sh
可以看到,steve的口令逗號後有4個字元,restrict有2個,pat沒有逗號.
逗號後第一個字元是口令有效期的最大周數,第二個字元決定了用戶再次 修改口信之前,原口令應使用的最小周數(這就防止了用戶改了新口令後立刻 又改回成老口令).其餘字元表明口令最新修改時間.
要能讀懂口令中逗號後的信息,必須首先知道如何用passwd_esc計數,計 數的方法是: .=0 /=1 0-9=2-11 A-Z=12-37 a-z=38-63
系統管理員必須將前兩個字元放進/etc/passwd文件,以要求用戶定期的 修改口令,另外兩個字元當用戶修改口令時,由passwd命令填入.
注意:若想讓用戶修改口令,可在最後一次口令被修改時,放兩個".",則下 一次用戶登錄時將被要求修改自己的口令.
有兩種特殊情況:
. 最大周數(第一個字元)小於最小周數(第二個字元),則不允許用戶修改 口令,僅超級用戶可以修改用戶的口令.
. 第一個字元和第二個字元都是".",這時用戶下次登錄時被要求修改口 令,修改口令後,passwd命令將"."刪除,此後再不會要求用戶修改口令.
(2)UID和GID
/etc/passwd中UID信息很重要,系統使用UID而不是登錄名區別用戶.一般 來說,用戶的UID應當是獨一無二的,其他用戶不應當有相同的UID數值.根據慣 例,從0到99的UID保留用作系統用戶的UID(root,bin,uucp等).
如果在/etc/passwd文件中有兩個不同的入口項有相同的UID,則這兩個用 戶對相互的文件具有相同的存取許可權.
/etc/group文件含有關於小組的信息,/etc/passwd中的每個GID在本文件中 應當有相應的入口項,入口項中列出了小組名和小組中的用戶.這樣可方便地了 解每個小組的用戶,否則必須根據GID在/etc/passwd文件中從頭至尾地尋找同組 用戶.
/etc/group文件對小組的許可許可權的控制並不是必要的,因為系統用UID,GID (取自/etc/passwd)決定文件存取許可權,即使/etc/group文件不存在於系統中,具 有相同的GID用戶也可以小組的存取許可許可權共享文件.
小組就像登錄用戶一樣可以有口令.如果/etc/group文件入口項的第二個域 為非空,則將被認為是加密口令,newgrp命令將要求用戶給出口令,然後將口令加 密,再與該域的加密口令比較.
給小組建立口令一般不是個好作法.第一,如果小組內共享文件,若有某人猜 著小組口令,則該組的所有用戶的文件就可能泄漏;其次,管理小組口令很費事, 因為對於小組沒有類似的passwd命令.可用/usr/lib/makekey生成一個口令寫入 /etc/group.
以下情況必須建立新組:
(1)可能要增加新用戶,該用戶不屬於任何一個現有的小組.
(2)有的用戶可能時常需要獨自為一個小組.
(3)有的用戶可能有一個SGID程序,需要獨自為一個小組.
(4)有時可能要安裝運行SGID的軟體系統,該軟體系統需要建立一個新組.
要增加一個新組,必須編輯該文件,為新組加一個入口項. 由於用戶登錄時,系統從/etc/passwd文件中取GID,而不是從/etc/group中 取GID,所以group文件和口令文件應當具有一致性.對於一個用戶的小組,UID和 GID應當是相同的.多用戶小組的GID應當不同於任何用戶的UID,一般為5位數,這 樣在查看/etc/passwd文件時,就可根據5位數據的GID識別多用戶小組,這將減少 增加新組,新用戶時可能產生的混淆.
『捌』 如何在linux系統中設置嚴密的密碼策略
1.准備 安裝一個PAM模塊來啟用cracklib支持,這可以提供額外的密碼檢查功能。 在Debin,Ubuntu或者Linux Mint使用命令:sudo apt-get install libpam-cracklib
這個模塊在CentOS,Fedora或者RHEL默認安裝了。所以在這些系統上就沒有必要安裝了。
如要強制執行密碼策略,我們需要修改/etc/pam.d這個與身份驗證相關的文件。這個文件會在修改後立即生效。
請注意,本教程中的密碼規則只有在非root用戶更改密碼時強制執行。
2.避免重復使用舊密碼 尋找同時包含「password」和"pam_unix.so"的行,然後再這行後面加上「remember=5」。這將防止5個最近使用過的密碼被用來設置為新密碼(通過將它們存放在/etc/security/opasswd文件中)。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password
修改內容:password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth
修改內容:password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5
3.設置最小密碼長度 尋找同時包含「password」和「pam_cracklib.so」的一行,並在後面加上「minlen=10」。這將強行設置密碼的最小密碼長度為10位,其中<# of types>多少個不同類型的字元在密碼中使用。有四種符號類型(大寫、小寫、數字和符號)。所以如果使用所有四種類型的組合,並指定最小長度為10,所允許的簡單密碼部分將是6位。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password
修改內容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3
在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth
修改內容:password requisite pam_cracklib.so retry=3 difok=3 minlen=10
4.設置密碼復雜度 尋找同時包含「password」和「pam_cracklib.so」的一行,並在後面加上「ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1」。這將迫使你在密碼中至少包括一個大寫字母、兩個小寫字母、一個數字和一個符號。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password
修改內容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth
修改內容:password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
5.設置密碼的有效期 要設置當前密碼的最大有效期,就修改/etc/login.defs文件的下列變數:sudo vi /etc/login.def
修改內容:PASS_MAX_DAYS 150
PASS_MIN_DAYS 0
PASS_WARN_AGE 7
這將迫使每一位用戶每半年更改一次他們的密碼,並且在密碼過期之前七天發送密碼過期還有幾天到等等的警告信息給用戶(到最後甚至在用戶開機登錄時強制用戶更改密碼,不然無法進入系統(個人在linux程序設計中看到的知識,非原作者觀點))。如果你想基於不同的用戶使用密碼期限功能,那就使用chage命令。要查看針對特別用戶的密碼過期策略使用的命令如下:sudo chage -l xmolo
注意:xmole是原作者在linux系統中使用的用戶名。 顯示如下:Last password change : Dec 30, 2013
Password expires : never
Password inactive : never
Account expires : never
Minimum number of days between password change : 0
Maximum number of days between password change : 99999
Number of days of warning before password expires : 7
默認設置中,用戶的密碼是不會過期的。 為用戶的xmolo更改有限期限的命令如下:$ sudo chage -E 6/30/2014 -m 5 -M 90 -I 30 -W 14 xmolo
以上命令將密碼設置為在2014年6月30日過期。並且,密碼更改時間間隔的最大/最小數量分別為5和90。在一個密碼過期後,這個賬號將被鎖30天。在密碼過期前14天,警告信息就會發送到對應的賬戶。
『玖』 linux如何設置一般用戶密碼必須達到一定強度還有3月強制更改一次密碼
1、首先使用的命令為:passwd。
『拾』 redis 怎麼設置過期時間為每天24:00
PEXPIREAT KEY_NAME TIME_IN_MILLISECONDS_IN_UNIX_TIMESTAMP
設置成功返回 1 。 當 key 不存在或者不能為 key 設置過期時間時(比如在低於 2.1.3 版本的 Redis 中你嘗試更新 key 的過期時間)返回 0 。
例子:
pexpireat redisKey ovar_time
redisKey :是redis 的key值 over_time 是當天的24點
var over_time = (Timer.getDayHour(Timer.now(), 0, 0, 0) * Timer._M_SEC) + Timer.OneDay;
Timer._M_SEC = 1000 這里設置的 ms數
Timer.OneDay = 24*60*60*1000; //86400000
Timer.now():當前時間 可以根據不同的語言更換對應的取值方式
/**
* @Brief: 獲取指定時間( 秒數)當天某時候的秒數
*
* @param {Number} timeStampe 時間毫秒數
* @param {Number} hour 小時
* @param {Number} min 分鍾
* @param {Number} sec 秒
* */
Timer.getDayHour = function (timeStampe, hour, min, sec) {
var nowDate = new Date(timeStampe);
nowDate.setHours(hour);
nowDate.setMinutes(min);
nowDate.setSeconds(sec);
return Math.floor(nowDate.getTime() / _M_SEC);
};