如何确保 ESXi 主机上的所有用户密码符合强密码策略?
raincatcher8:
配置本地密码策略:通过SSH登录ESXi主机,修改/etc/pam.d/passwd和/etc/pam.d/system-auth文件,添加minlen(最小长度)、ucredit(大写字母)、lcredit(小写字母)等参数。例如:password requisite pam_passwdqc.so retry=3 min=12,12,12,12,12 enforce=users。
集成Active Directory:将ESXi加入AD域,利用Windows组策略强制密码复杂度要求。需注意ESXi对Kerberos票据缓存的兼容性问题,需定期同步策略。
脚本化审计:编写PowerCLI脚本定期遍历所有ESXi主机,提取本地用户列表并通过正则表达式(如^(?=.*[A-Z])(?=.*[a-z])(?=.*\d)(?=.*[!@#$%]).{12,}$)校验密码是否符合规则。
安全加固指南实践:启用账户锁定策略(esxcli system account lockout设置失败尝试次数和锁定时间),避免密码爆破攻击。
挑战:
版本兼容性:ESXi 7.0以上版本默认使用pam_passwdqc,而旧版本依赖pam_cracklib,需针对性适配规则语法。
配置持久化:主机升级或VIB更新可能重置/etc/pam.d/文件,需通过自定义镜像或Post-Update脚本固化策略。
服务账户风险:vCenter服务账户密码常被忽略,需单独纳入审计流程,并限制交互式登录权限。
回退机制:误配置可能导致SSH被锁定,需预先配置DCUI备用账户或IPMI带外管理通道。
476
2025-04-23 05:41:00