


So legen Sie unter Linux eine sichere Passwortrichtlinie fest
So legen Sie eine sichere Passwortrichtlinie unter Linux fest
Zitat:
Im Informationszeitalter ist der Schutz vertraulicher persönlicher und Unternehmensdaten von entscheidender Bedeutung. Passwörter gehören zu den am häufigsten verwendeten Authentifizierungsmethoden.
In Linux-Systemen können wir die Sicherheit von Kontokennwörtern erhöhen, indem wir starke Kennwortrichtlinien festlegen, um die Sicherheit unserer Computer und Daten zu schützen.
In diesem Artikel erfahren Sie, wie Sie unter Linux eine sichere Passwortrichtlinie festlegen, und fügen relevante Codebeispiele bei.
- Ändern Sie die Passwortrichtliniendatei
Zuerst müssen wir die Passwortrichtliniendatei /etc/login.defs bearbeiten. Diese Datei enthält verschiedene Konfigurationsoptionen im Zusammenhang mit dem Kontokennwort.
Öffnen Sie die Datei mit einem Texteditor und suchen Sie die folgende Zeile:
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0 Vollständiger Beispielcode:
sudo vi /etc/login.defs
- Passwortgültigkeitsdauer festlegen
In der Passwortrichtliniendatei legen Sie die Passwortgültigkeitsdauer fest, indem Sie PASS_MAX_DAYS ändern Parameter. Ändern Sie den Wert auf einen kleineren Wert, z. B. 90 Tage.
Beispielcode:
# 设置密码有效期为90天 PASS_MAX_DAYS 90
- Legen Sie den Mindestzeitraum für die Passwortnutzung fest.
Legen Sie in ähnlicher Weise in der Passwortrichtliniendatei den Mindestzeitraum für die Passwortnutzung fest, indem Sie den Parameter PASS_MIN_DAYS ändern.
Das bedeutet, dass der Benutzer das Passwort nach einigen Tagen erneut ändern muss. Durch die Festlegung eines größeren Werts kann verhindert werden, dass Benutzer das Passwort häufig ändern.
Beispielcode:
# 设置密码最小使用期限为7天 PASS_MIN_DAYS 7
- Mindestlänge des Passworts festlegen
Die Länge Ihres Passworts ist ein entscheidender Sicherheitsfaktor. In der Passwortrichtliniendatei können wir die minimale Passwortlänge festlegen, indem wir den Parameter PASS_MIN_LEN ändern.
Es wird empfohlen, die Länge auf mindestens 8 Zeichen festzulegen.
Beispielcode:
# 设置密码最小长度为8位 PASS_MIN_LEN 8
- Richtlinie zur Überprüfung der Passwortstärke festlegen
Benutzern zu erlauben, Passwörter mit einer bestimmten Stärke auszuwählen, ist ebenfalls eine wirksame Sicherheitsmethode. Unter Linux können wir die Überprüfung der Passwortstärke implementieren, indem wir das Modul pam_cracklib installieren und konfigurieren.
Zuerst müssen wir das Modul installieren:
sudo apt-get install libpam-cracklib
Dann müssen wir die Pam-Konfigurationsdatei /etc/pam.d/common-password bearbeiten und die folgende Zeile in die Datei einfügen:
# 密码强度检查 password requisite pam_cracklib.so retry=3 minlen=8 difok=3
Der Parameter retry hier bedeutet, wann: Die Häufigkeit, mit der das System den Benutzer zur erneuten Eingabe des Kennworts auffordert, wenn der Benutzer ein schwaches Kennwort eingibt.
Der Parameter minlen stellt die minimale Passwortlänge dar und es wird empfohlen, mit dem zuvor festgelegten PASS_MIN_LEN identisch zu sein.
Der Parameter difok gibt mindestens an, wie viele verschiedene Zeichen das Passwort enthalten muss.
- Benutzer zur Verwendung komplexer Passwörter zwingen
Um sicherzustellen, dass Benutzer sichere Passwörter erstellen, können wir Benutzer zur Verwendung komplexer Passwörter zwingen, indem wir die Parameter dcredit, ucredit, lcredit und ocredit der Zeile mit den erforderlichen Passwörtern festlegen.
Diese Parameter entsprechen jeweils Zahlen, Großbuchstaben, Kleinbuchstaben und Sonderzeichen.
Das Folgende ist ein Beispielcode:
# 密码强度检查 password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
- Ändern Sie den Warnzeitraum für den Ablauf des Passworts.
In der Passwortrichtliniendatei können wir den Warnzeitraum festlegen, bevor das Passwort abläuft, indem wir den Parameter PASS_WARN_AGE ändern.
Stellen Sie einen geeigneten Wert ein, um Benutzer daran zu erinnern, ihr Passwort im Voraus zu ändern.
Beispielcode:
# 设置密码过期前的警告期限为7天 PASS_WARN_AGE 7
- Erzwungene Passwortänderung
Schließlich können wir den Befehl chage verwenden, um den Benutzer zu zwingen, sein Passwort zu ändern, wenn er sich das nächste Mal anmeldet.
Beispielcode:
# 强制用户在下次登录时修改密码 sudo chage -d 0 username
Zusammenfassung:
Durch entsprechende Anpassung und Optimierung der Passwortrichtlinie auf dem Linux-System können wir die Sicherheit des Kontopassworts erhöhen.
Zu den oben vorgestellten Schritten gehören das Ändern der Gültigkeitsdauer des Passworts, der Mindestnutzungsdauer und -länge, das Festlegen von Richtlinien zur Überprüfung der Passwortstärke und das Erzwingen von Passwortänderungen usw.
Indem wir diese Schritte befolgen und entsprechend der tatsächlichen Situation entsprechende Anpassungen vornehmen, können wir die Sicherheit unserer Passwörter verbessern und die Sicherheit unserer Systeme und Daten wirksam schützen.
Referenzen:
- https://www.tecmint.com/securing-linux-desktops-by-strengthening-passwords/
- https://linuxize.com/post/how-to-disable-password-expiration -in-linux/
Das obige ist der detaillierte Inhalt vonSo legen Sie unter Linux eine sichere Passwortrichtlinie fest. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



In dem Artikel wird erläutert, wie reguläre Ausdrücke (REGEX) unter Linux für Musteranpassung, Dateisuche und Textmanipulation, Detailsyntax, Befehle und Tools wie Grep, SED und awk detailliert werden.

In dem Artikel werden die Leistung von Top, HTOP und VMSTAT zur Überwachung der Systemleistung der Linux -Systeme erläutert und deren eindeutige Funktionen und Anpassungsoptionen für eine effektive Systemverwaltung beschrieben.

Der Artikel enthält eine Anleitung zum Einrichten der Zwei-Faktor-Authentifizierung (2FA) für SSH unter Linux unter Verwendung von Google Authenticator, Detaillierung der Installations-, Konfigurations- und Fehlerbehebungsschritte. Es unterstreicht die Sicherheitsvorteile von 2FA, wie z. B. die verstärkte SEC

In Artikel werden die Verwaltung von Softwarepaketen unter Linux mithilfe von APT, YUM und DNF besprochen, wobei die Installation, Updates und Entfernungen behandelt werden. Es vergleicht ihre Funktionen und Eignung für verschiedene Verteilungen.

In dem Artikel wird erläutert, wie die Sudo -Privilegien in Linux verwaltet werden, einschließlich Gewährung, Widerruf und Best Practices für Sicherheitsvorschriften. Der Hauptaugenmerk liegt auf der sicheren Bearbeitung /etc /sudoers und der Begrenzung des Zugangs. Charakterzahl: 159

Linux -Anfänger sollten grundlegende Vorgänge wie Dateiverwaltung, Benutzerverwaltung und Netzwerkkonfiguration beherrschen. 1) Dateiverwaltung: Verwenden Sie MKDIR-, Touch-, LS-, RM-, MV- und CP -Befehle. 2) Benutzerverwaltung: Verwenden Sie die Befehle von UserAdd-, PassWD-, UserDel- und UsMod -Befehlen. 3) Netzwerkkonfiguration: Verwenden Sie IFConfig-, Echo- und UFW -Befehle. Diese Vorgänge sind die Grundlage für das Linux -Systemmanagement, und das Beherrschen kann das System effektiv verwalten.

Die fünf Säulen des Linux -Systems sind: 1. Kernel, 2. Systembibliothek, 3. Shell, 4. Dateisystem, 5. Systemwerkzeuge. Der Kernel verwaltet Hardware -Ressourcen und bietet grundlegende Dienste an. Die Systembibliothek bietet vorkompilierte Funktionen für Anwendungen. Die Shell ist die Schnittstelle, in der Benutzer mit dem System interagieren können. Das Dateisystem organisiert und speichert Daten. und Systemwerkzeuge werden für das Systemmanagement und die Wartung verwendet.

Debiansniffiffer ist ein Netzwerk -Sniffer -Tool zum Erfassen und Analyse von Zeitstempeln für Netzwerkpaket: Zeigt die Zeit für die Paketaufnahme in der Regel in Sekunden an. Quell -IP -Adresse (SourceIP): Die Netzwerkadresse des Geräts, das das Paket gesendet hat. Ziel -IP -Adresse (DestinationIP): Die Netzwerkadresse des Geräts, das das Datenpaket empfängt. SourcePort: Die Portnummer, die vom Gerät verwendet wird, das das Paket sendet. Destinatio
