http://www.aixchina.net/club/thread-11681-1-1.html
虽然可以设置更长的密码,但是AIX 5L只检查前8位密码,一直以来这都是AIX的一个限制。 直到 AIX 5L V5.3 TL7 和 AIX V6.1,引入了 LPA( Loadable Password Algorithm ) ,消除了密码只有8位字符有效的限制,密码长度的最大值根据各种LPA算法的不同而不同,最 大可以达到255位。 在5307以上系统设置系统加密算法可以实现超过8位的密码长度: 系统管理员可使用 chsec 命令来设置系统密码算法,或使用编辑器(例如 vi)来手动修 改 /etc/security/login.cfg 文件中的 pwd_algorithm 属性。建议使用 chsec 命令 来设置系统密码算法,因为 chsec 命令将自动检查指定 LPA 的定义。下面使用SMD5算法为例。 1.使用 chsec 命令可将 smd5 LPA 设置为系统范围的密码加密模块,命令如下: #chsec -f /etc/security/login.cfg -s usw -a pwd_algorithm=smd5 当使用 chsec 命令来修改 pwd_algorithm 属性时,chsec 命令将检查 /etc/security/pwdalg.cfg 文件以验证指定 LPA。如果该检查失败,那么 chsec 命令也 将失败。 2.也可以使用编辑器直接修改 /etc/security/login.cfg 文件,在此文件中添加 pwd_algorithm = smd5,确保所指定的LPA值是在 /etc/security/pwdalg.cfg 文件中 定义的某个节的名称,此文件包含所有可支持的加密算法。 定义加密算法完毕后,可以按常规修改密码长度。 |
以上测试过了,第一个的命令就是在第二个里面加一行。但是这一行,不能用cat >> /etc/secuirty/login.cfg
格式如下:
usw:
shells = /bin/sh,/bin/bsh,/bin/csh,/bin/ksh,/bin/tsh,/bin/ksh93,/usr/bin/sh,/usr/bin/b
sh,/usr/bin/csh,/usr/bin/ksh,/usr/bin/tsh,/usr/bin/ksh93,/usr/bin/rksh,/usr/bin/rksh93,/usr/sb
in/uucp/uucico,/usr/sbin/sliplogin,/usr/sbin/snappd
maxlogins = 32767
logintimeout = 60
maxroles = 8
auth_type = STD_AUTH
pwd_algorithm = smd5
pwd_algorithm = smd5