Maison Opération et maintenance exploitation et maintenance Linux Comment définir une politique de mot de passe forte sous Linux

Comment définir une politique de mot de passe forte sous Linux

Jul 05, 2023 pm 06:37 PM
linux密码策略

Comment définir une politique de mot de passe solide sous Linux

Citation :
À l'ère de l'information, la protection des informations personnelles et professionnelles sensibles est cruciale. Les mots de passe sont l'une des méthodes d'authentification les plus couramment utilisées.
Dans les systèmes Linux, nous pouvons augmenter la sécurité des mots de passe des comptes en définissant des politiques de mot de passe strictes pour protéger la sécurité de nos ordinateurs et de nos données.
Cet article expliquera comment définir une politique de mot de passe forte sous Linux et joindra des exemples de code pertinents.

  1. Modifier le fichier de politique de mot de passe
    Tout d'abord, nous devons modifier le fichier de politique de mot de passe /etc/login.defs. Ce fichier contient diverses options de configuration liées au mot de passe du compte.
    Ouvrez le fichier avec un éditeur de texte et recherchez la ligne suivante :

PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0 Exemple de code complet :

sudo vi /etc/login.defs
Copier après la connexion
  1. Définir la période de validité du mot de passe
    Dans le fichier de politique de mot de passe, définissez la période de validité du mot de passe en modifiant le PASS_MAX_DAYS paramètre. Modifiez-le avec une valeur plus petite, telle que 90 jours.
    Exemple de code :
# 设置密码有效期为90天
PASS_MAX_DAYS   90
Copier après la connexion
  1. Définissez la période minimale d'utilisation du mot de passe
    De même, dans le fichier de politique de mot de passe, définissez la période minimale d'utilisation du mot de passe en modifiant le paramètre PASS_MIN_DAYS.
    Cela signifie que l'utilisateur doit modifier à nouveau le mot de passe quelques jours après avoir modifié le mot de passe. La définition d'une valeur plus élevée peut aider à empêcher les utilisateurs de changer fréquemment de mot de passe.
    Exemple de code :
# 设置密码最小使用期限为7天
PASS_MIN_DAYS   7
Copier après la connexion
  1. Définir la longueur minimale du mot de passe
    La longueur de votre mot de passe est un facteur de sécurité critique. Dans le fichier de politique de mot de passe, nous pouvons définir la longueur minimale du mot de passe en modifiant le paramètre PASS_MIN_LEN.
    Il est recommandé de le définir sur au moins 8 caractères.
    Exemple de code :
# 设置密码最小长度为8位
PASS_MIN_LEN   8
Copier après la connexion
  1. Définir la politique de vérification de la force du mot de passe
    Permettre aux utilisateurs de choisir des mots de passe avec une certaine force est également une méthode de sécurité efficace. Sous Linux, nous pouvons implémenter la vérification de la force du mot de passe en installant et en configurant le module pam_cracklib.
    Tout d'abord, nous devons installer le module :
sudo apt-get install libpam-cracklib
Copier après la connexion

Ensuite, nous devons éditer le fichier de configuration pam /etc/pam.d/common-password et ajouter la ligne suivante dans le fichier :

# 密码强度检查
password requisite pam_cracklib.so retry=3 minlen=8 difok=3
Copier après la connexion

Le paramètre réessayez ici signifie quand Le nombre de fois où le système demande à l'utilisateur de ressaisir le mot de passe lorsque l'utilisateur saisit un mot de passe faible.
Le paramètre minlen représente la longueur minimale du mot de passe, et il est recommandé qu'il soit identique au PASS_MIN_LEN défini précédemment.
Le paramètre difok indique au minimum combien de caractères différents le mot de passe doit contenir.

  1. Forcer les utilisateurs à utiliser des mots de passe complexes
    Pour garantir que les utilisateurs créent des mots de passe forts, nous pouvons forcer les utilisateurs à utiliser des mots de passe complexes en définissant les paramètres dcredit, ucredit, lcredit et ocredit de la ligne requise pour le mot de passe.
    Ces paramètres correspondent respectivement aux chiffres, aux lettres majuscules, aux lettres minuscules et aux caractères spéciaux.
    Ce qui suit est un exemple de code :
# 密码强度检查
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
Copier après la connexion
  1. Modifier la période d'avertissement d'expiration du mot de passe
    Dans le fichier de politique de mot de passe, nous pouvons définir la période d'avertissement avant l'expiration du mot de passe en modifiant le paramètre PASS_WARN_AGE.
    Réglez-le sur une valeur appropriée pour rappeler aux utilisateurs de modifier leur mot de passe à l'avance.
    Exemple de code :
# 设置密码过期前的警告期限为7天
PASS_WARN_AGE  7
Copier après la connexion
  1. Changement de mot de passe forcé
    Enfin, nous pouvons utiliser la commande chage pour forcer l'utilisateur à changer son mot de passe lors de sa prochaine connexion.
    Exemple de code :
# 强制用户在下次登录时修改密码
sudo chage -d 0 username
Copier après la connexion

Résumé :
En ajustant et en optimisant de manière appropriée la politique de mot de passe sur le système Linux, nous pouvons augmenter la sécurité du mot de passe du compte.
Les étapes présentées ci-dessus incluent la modification de la période de validité du mot de passe, la période et la durée minimales d'utilisation, la définition de politiques de vérification de la force du mot de passe et l'imposition de changements de mot de passe, etc.
En suivant ces étapes et en effectuant les ajustements appropriés en fonction de la situation réelle, nous pouvons améliorer la sécurité de nos mots de passe et protéger efficacement la sécurité de nos systèmes et de nos données.

Références :

  1. https://www.tecmint.com/securing-linux-desktops-by-strengthening-passwords/
  2. https://linuxize.com/post/how-to-disable-password-expiration -in-linux/

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs? Mar 17, 2025 pm 05:25 PM

L'article explique comment utiliser des expressions régulières (regex) dans Linux pour la correspondance de motifs, la recherche de fichiers et la manipulation du texte, la syntaxe détaillant, les commandes et les outils comme Grep, SED et AWK.

Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Comment surveiller les performances du système dans Linux à l'aide d'outils comme TOP, HTOP et VMSTAT? Mar 17, 2025 pm 05:28 PM

L'article discute de l'utilisation de TOP, HTOP et VMSTAT pour surveiller les performances du système Linux, détaillant leurs fonctionnalités uniques et leurs options de personnalisation pour une gestion efficace du système.

Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Comment implémenter l'authentification à deux facteurs (2FA) pour SSH dans Linux? Mar 17, 2025 pm 05:31 PM

L'article fournit un guide sur la configuration de l'authentification à deux facteurs (2FA) pour SSH sur Linux à l'aide de Google Authenticator, détaillant l'installation, la configuration et les étapes de dépannage. Il met en évidence les avantages de sécurité du 2FA, comme SEC amélioré

Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Comment gérer les packages logiciels dans Linux à l'aide de gestionnaires de packages (APT, YUM, DNF)? Mar 17, 2025 pm 05:26 PM

L'article discute de la gestion des packages de logiciels dans Linux à l'aide d'APT, YUM et DNF, couvrant l'installation, les mises à jour et les déménagements. Il compare leurs fonctionnalités et leur pertinence pour différentes distributions.

Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Comment utiliser Sudo pour accorder des privilèges élevés aux utilisateurs de Linux? Mar 17, 2025 pm 05:32 PM

L'article explique comment gérer les privilèges sudo à Linux, y compris l'octroi, la révocation et les meilleures pratiques de sécurité. L'accent est mis sur l'édition / etc.

Opérations clés de Linux: Guide du débutant Opérations clés de Linux: Guide du débutant Apr 09, 2025 pm 04:09 PM

Les débutants Linux doivent maîtriser les opérations de base telles que la gestion des fichiers, la gestion des utilisateurs et la configuration du réseau. 1) Gestion des fichiers: utilisez les commandes MKDIR, Touch, LS, RM, MV et CP. 2) Gestion des utilisateurs: utilisez des commandes UserAdd, Passwd, UserDel et UserMod. 3) Configuration du réseau: utilisez les commandes IFConfig, Echo et UFW. Ces opérations sont à la base de la gestion du système Linux, et les maîtriser peut gérer efficacement le système.

Les 5 piliers de Linux: comprendre leurs rôles Les 5 piliers de Linux: comprendre leurs rôles Apr 11, 2025 am 12:07 AM

Les cinq piliers du système Linux sont: 1. Kernel, 2. Bibliothèque système, 3. Shell, 4. Système de fichiers, 5. Outils système. Le noyau gère les ressources matérielles et fournit des services de base; La bibliothèque système fournit des fonctions précompilées pour les applications; Le shell est l'interface permettant aux utilisateurs d'interagir avec le système; Le système de fichiers organise et stocke les données; et les outils système sont utilisés pour la gestion et la maintenance du système.

Mode de maintenance Linux: outils et techniques Mode de maintenance Linux: outils et techniques Apr 10, 2025 am 09:42 AM

Dans les systèmes Linux, le mode de maintenance peut être entré en appuyant sur une touche spécifique au démarrage ou en utilisant une commande telle que "Sudosystemctlrescue". Le mode de maintenance permet aux administrateurs d'effectuer la maintenance du système et le dépannage sans interférence, tels que la réparation des systèmes de fichiers, la réinitialisation des mots de passe, le correctif des vulnérabilités de sécurité, etc.

See all articles