Heim Betrieb und Instandhaltung Betrieb und Wartung von Linux So legen Sie unter Linux eine sichere Passwortrichtlinie fest

So legen Sie unter Linux eine sichere Passwortrichtlinie fest

Jul 05, 2023 pm 06:37 PM
linux密码策略

So legen Sie eine sichere Passwortrichtlinie unter Linux fest

Zitat:
Im Informationszeitalter ist der Schutz vertraulicher persönlicher und Unternehmensdaten von entscheidender Bedeutung. Passwörter gehören zu den am häufigsten verwendeten Authentifizierungsmethoden.
In Linux-Systemen können wir die Sicherheit von Kontokennwörtern erhöhen, indem wir starke Kennwortrichtlinien festlegen, um die Sicherheit unserer Computer und Daten zu schützen.
In diesem Artikel erfahren Sie, wie Sie unter Linux eine sichere Passwortrichtlinie festlegen, und fügen relevante Codebeispiele bei.

  1. Ändern Sie die Passwortrichtliniendatei
    Zuerst müssen wir die Passwortrichtliniendatei /etc/login.defs bearbeiten. Diese Datei enthält verschiedene Konfigurationsoptionen im Zusammenhang mit dem Kontokennwort.
    Öffnen Sie die Datei mit einem Texteditor und suchen Sie die folgende Zeile:

PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0 Vollständiger Beispielcode:

sudo vi /etc/login.defs
Nach dem Login kopieren
  1. Passwortgültigkeitsdauer festlegen
    In der Passwortrichtliniendatei legen Sie die Passwortgültigkeitsdauer fest, indem Sie PASS_MAX_DAYS ändern Parameter. Ändern Sie den Wert auf einen kleineren Wert, z. B. 90 Tage.
    Beispielcode:
# 设置密码有效期为90天
PASS_MAX_DAYS   90
Nach dem Login kopieren
  1. Legen Sie den Mindestzeitraum für die Passwortnutzung fest.
    Legen Sie in ähnlicher Weise in der Passwortrichtliniendatei den Mindestzeitraum für die Passwortnutzung fest, indem Sie den Parameter PASS_MIN_DAYS ändern.
    Das bedeutet, dass der Benutzer das Passwort nach einigen Tagen erneut ändern muss. Durch die Festlegung eines größeren Werts kann verhindert werden, dass Benutzer das Passwort häufig ändern.
    Beispielcode:
# 设置密码最小使用期限为7天
PASS_MIN_DAYS   7
Nach dem Login kopieren
  1. Mindestlänge des Passworts festlegen
    Die Länge Ihres Passworts ist ein entscheidender Sicherheitsfaktor. In der Passwortrichtliniendatei können wir die minimale Passwortlänge festlegen, indem wir den Parameter PASS_MIN_LEN ändern.
    Es wird empfohlen, die Länge auf mindestens 8 Zeichen festzulegen.
    Beispielcode:
# 设置密码最小长度为8位
PASS_MIN_LEN   8
Nach dem Login kopieren
  1. Richtlinie zur Überprüfung der Passwortstärke festlegen
    Benutzern zu erlauben, Passwörter mit einer bestimmten Stärke auszuwählen, ist ebenfalls eine wirksame Sicherheitsmethode. Unter Linux können wir die Überprüfung der Passwortstärke implementieren, indem wir das Modul pam_cracklib installieren und konfigurieren.
    Zuerst müssen wir das Modul installieren:
sudo apt-get install libpam-cracklib
Nach dem Login kopieren

Dann müssen wir die Pam-Konfigurationsdatei /etc/pam.d/common-password bearbeiten und die folgende Zeile in die Datei einfügen:

# 密码强度检查
password requisite pam_cracklib.so retry=3 minlen=8 difok=3
Nach dem Login kopieren

Der Parameter retry hier bedeutet, wann: Die Häufigkeit, mit der das System den Benutzer zur erneuten Eingabe des Kennworts auffordert, wenn der Benutzer ein schwaches Kennwort eingibt.
Der Parameter minlen stellt die minimale Passwortlänge dar und es wird empfohlen, mit dem zuvor festgelegten PASS_MIN_LEN identisch zu sein.
Der Parameter difok gibt mindestens an, wie viele verschiedene Zeichen das Passwort enthalten muss.

  1. Benutzer zur Verwendung komplexer Passwörter zwingen
    Um sicherzustellen, dass Benutzer sichere Passwörter erstellen, können wir Benutzer zur Verwendung komplexer Passwörter zwingen, indem wir die Parameter dcredit, ucredit, lcredit und ocredit der Zeile mit den erforderlichen Passwörtern festlegen.
    Diese Parameter entsprechen jeweils Zahlen, Großbuchstaben, Kleinbuchstaben und Sonderzeichen.
    Das Folgende ist ein Beispielcode:
# 密码强度检查
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
Nach dem Login kopieren
  1. Ändern Sie den Warnzeitraum für den Ablauf des Passworts.
    In der Passwortrichtliniendatei können wir den Warnzeitraum festlegen, bevor das Passwort abläuft, indem wir den Parameter PASS_WARN_AGE ändern.
    Stellen Sie einen geeigneten Wert ein, um Benutzer daran zu erinnern, ihr Passwort im Voraus zu ändern.
    Beispielcode:
# 设置密码过期前的警告期限为7天
PASS_WARN_AGE  7
Nach dem Login kopieren
  1. Erzwungene Passwortänderung
    Schließlich können wir den Befehl chage verwenden, um den Benutzer zu zwingen, sein Passwort zu ändern, wenn er sich das nächste Mal anmeldet.
    Beispielcode:
# 强制用户在下次登录时修改密码
sudo chage -d 0 username
Nach dem Login kopieren

Zusammenfassung:
Durch entsprechende Anpassung und Optimierung der Passwortrichtlinie auf dem Linux-System können wir die Sicherheit des Kontopassworts erhöhen.
Zu den oben vorgestellten Schritten gehören das Ändern der Gültigkeitsdauer des Passworts, der Mindestnutzungsdauer und -länge, das Festlegen von Richtlinien zur Überprüfung der Passwortstärke und das Erzwingen von Passwortänderungen usw.
Indem wir diese Schritte befolgen und entsprechend der tatsächlichen Situation entsprechende Anpassungen vornehmen, können wir die Sicherheit unserer Passwörter verbessern und die Sicherheit unserer Systeme und Daten wirksam schützen.

Referenzen:

  1. https://www.tecmint.com/securing-linux-desktops-by-strengthening-passwords/
  2. https://linuxize.com/post/how-to-disable-password-expiration -in-linux/

Das obige ist der detaillierte Inhalt vonSo legen Sie unter Linux eine sichere Passwortrichtlinie fest. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie verwende ich reguläre Ausdrücke (REGEX) unter Linux für das Musteranpassung? Wie verwende ich reguläre Ausdrücke (REGEX) unter Linux für das Musteranpassung? Mar 17, 2025 pm 05:25 PM

In dem Artikel wird erläutert, wie reguläre Ausdrücke (REGEX) unter Linux für Musteranpassung, Dateisuche und Textmanipulation, Detailsyntax, Befehle und Tools wie Grep, SED und awk detailliert werden.

Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT? Wie überwache ich die Systemleistung unter Linux mithilfe von Tools wie Top, HTOP und VMSTAT? Mar 17, 2025 pm 05:28 PM

In dem Artikel werden die Leistung von Top, HTOP und VMSTAT zur Überwachung der Systemleistung der Linux -Systeme erläutert und deren eindeutige Funktionen und Anpassungsoptionen für eine effektive Systemverwaltung beschrieben.

Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux? Wie implementiere ich die Zwei-Faktor-Authentifizierung (2FA) für SSH in Linux? Mar 17, 2025 pm 05:31 PM

Der Artikel enthält eine Anleitung zum Einrichten der Zwei-Faktor-Authentifizierung (2FA) für SSH unter Linux unter Verwendung von Google Authenticator, Detaillierung der Installations-, Konfigurations- und Fehlerbehebungsschritte. Es unterstreicht die Sicherheitsvorteile von 2FA, wie z. B. die verstärkte SEC

Wie verwalte ich Softwarepakete unter Linux mithilfe von Paketmanagern (APT, YUM, DNF)? Wie verwalte ich Softwarepakete unter Linux mithilfe von Paketmanagern (APT, YUM, DNF)? Mar 17, 2025 pm 05:26 PM

In Artikel werden die Verwaltung von Softwarepaketen unter Linux mithilfe von APT, YUM und DNF besprochen, wobei die Installation, Updates und Entfernungen behandelt werden. Es vergleicht ihre Funktionen und Eignung für verschiedene Verteilungen.

Wie benutze ich Sudo, um Benutzern in Linux erhöhte Berechtigungen zu gewähren? Wie benutze ich Sudo, um Benutzern in Linux erhöhte Berechtigungen zu gewähren? Mar 17, 2025 pm 05:32 PM

In dem Artikel wird erläutert, wie die Sudo -Privilegien in Linux verwaltet werden, einschließlich Gewährung, Widerruf und Best Practices für Sicherheitsvorschriften. Der Hauptaugenmerk liegt auf der sicheren Bearbeitung /etc /sudoers und der Begrenzung des Zugangs. Charakterzahl: 159

Key Linux -Operationen: Ein Anfängerhandbuch Key Linux -Operationen: Ein Anfängerhandbuch Apr 09, 2025 pm 04:09 PM

Linux -Anfänger sollten grundlegende Vorgänge wie Dateiverwaltung, Benutzerverwaltung und Netzwerkkonfiguration beherrschen. 1) Dateiverwaltung: Verwenden Sie MKDIR-, Touch-, LS-, RM-, MV- und CP -Befehle. 2) Benutzerverwaltung: Verwenden Sie die Befehle von UserAdd-, PassWD-, UserDel- und UsMod -Befehlen. 3) Netzwerkkonfiguration: Verwenden Sie IFConfig-, Echo- und UFW -Befehle. Diese Vorgänge sind die Grundlage für das Linux -Systemmanagement, und das Beherrschen kann das System effektiv verwalten.

Die 5 Säulen von Linux: Verständnis ihrer Rollen Die 5 Säulen von Linux: Verständnis ihrer Rollen Apr 11, 2025 am 12:07 AM

Die fünf Säulen des Linux -Systems sind: 1. Kernel, 2. Systembibliothek, 3. Shell, 4. Dateisystem, 5. Systemwerkzeuge. Der Kernel verwaltet Hardware -Ressourcen und bietet grundlegende Dienste an. Die Systembibliothek bietet vorkompilierte Funktionen für Anwendungen. Die Shell ist die Schnittstelle, in der Benutzer mit dem System interagieren können. Das Dateisystem organisiert und speichert Daten. und Systemwerkzeuge werden für das Systemmanagement und die Wartung verwendet.

So interpretieren Sie die Ausgabeergebnisse von Debian Snifferer So interpretieren Sie die Ausgabeergebnisse von Debian Snifferer Apr 12, 2025 pm 11:00 PM

Debiansniffiffer ist ein Netzwerk -Sniffer -Tool zum Erfassen und Analyse von Zeitstempeln für Netzwerkpaket: Zeigt die Zeit für die Paketaufnahme in der Regel in Sekunden an. Quell -IP -Adresse (SourceIP): Die Netzwerkadresse des Geräts, das das Paket gesendet hat. Ziel -IP -Adresse (DestinationIP): Die Netzwerkadresse des Geräts, das das Datenpaket empfängt. SourcePort: Die Portnummer, die vom Gerät verwendet wird, das das Paket sendet. Destinatio

See all articles