Linux で強力なパスワード ポリシーを設定する方法
Linux で安全なパスワード ポリシーを設定する方法
はじめに:
情報化時代においては、個人や企業の機密情報を保護することが非常に重要です。パスワードは、最も一般的に使用される認証方法の 1 つです。
Linux システムでは、コンピュータとデータのセキュリティを保護する強力なパスワード ポリシーを設定することで、アカウント パスワードのセキュリティを強化できます。
この記事では、Linux で安全なパスワード ポリシーを設定する方法を紹介し、関連するコード例を添付します。
- パスワード ポリシー ファイルを変更する
まず、パスワード ポリシー ファイル /etc/login.defs を編集する必要があります。このファイルには、アカウントのパスワードに関連するさまざまな構成オプションが含まれています。
テキスト エディタでファイルを開き、次の行を見つけます:
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0 完全なサンプル コード:
sudo vi /etc/login.defs
- Set Password Validity Period
パスワード ポリシー ファイルで、PASS_MAX_DAYS パラメータを変更してパスワードの有効期間を設定します。 90 日など、より小さい値に変更します。
サンプル コード:
# 设置密码有效期为90天 PASS_MAX_DAYS 90
- パスワードの最小使用期間を設定する
同様に、パスワード ポリシー ファイルで PASS_MIN_DAYS パラメータを変更して、パスワードの最小使用期間を設定します。
これは、ユーザーがパスワードを変更してから数日後に再度パスワードを変更する必要があることを意味します。より大きな値を設定すると、ユーザーがパスワードを頻繁に変更することを防ぐことができます。
サンプル コード:
# 设置密码最小使用期限为7天 PASS_MIN_DAYS 7
- パスワードの最小長を設定する
パスワードの長さは重要なセキュリティ要素です。パスワード ポリシー ファイルでは、PASS_MIN_LEN パラメータを変更することで、パスワードの最小長を設定できます。
少なくとも 8 文字に設定することをお勧めします。
サンプル コード:
# 设置密码最小长度为8位 PASS_MIN_LEN 8
- パスワード強度チェック ポリシーの設定
ユーザーが一定の強度のパスワードを選択できるようにすることも、効果的なセキュリティ方法です。 Linux では、pam_cracklib モジュールをインストールして構成することで、パスワード強度チェックを実装できます。
まず、モジュールをインストールする必要があります:
sudo apt-get install libpam-cracklib
次に、pam 構成ファイル /etc/pam.d/common-password を編集し、ファイルに次の行を追加する必要があります。 :
# 密码强度检查 password requisite pam_cracklib.so retry=3 minlen=8 difok=3
ここでのパラメーター retry は、ユーザーが弱いパスワードを入力した場合に、システムがユーザーにパスワードの再入力を要求する回数を示します。
パラメータ minlen はパスワードの最小長を表し、以前に設定した PASS_MIN_LEN と同じにすることをお勧めします。
パラメータ difok は、パスワードに少なくとも何文字を含める必要があるかを示します。
- ユーザーに複雑なパスワードの使用を強制する
ユーザーが強力なパスワードを作成できるようにするために、パスワードのパラメーター dcredit、ucredit、lcredit、および ocredit を設定することで、ユーザーに複雑なパスワードの使用を強制できます。必須のライン。
これらのパラメータは、それぞれ数字、大文字、小文字、特殊文字に対応します。
以下はサンプル コードです:
# 密码强度检查 password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
- パスワード有効期限の警告期間を変更する
パスワード ポリシー ファイルで、次のコードを変更することで、パスワードの有効期限が切れる前の警告期間を設定できます。 PASS_WARN_AGE パラメータ。
ユーザーに事前にパスワードを変更するよう通知するには、適切な値に設定します。
サンプル コード:
# 设置密码过期前的警告期限为7天 PASS_WARN_AGE 7
- 強制パスワード変更
最後に、chage コマンドを使用して、ユーザーの次回ログイン時にパスワードの変更を強制できます。
サンプル コード:
# 强制用户在下次登录时修改密码 sudo chage -d 0 username
概要:
Linux システムのパスワード ポリシーを適切に調整および最適化することで、アカウント パスワードのセキュリティを強化できます。
上記で紹介した手順には、パスワードの有効期間、最小使用期間と長さの変更、パスワード強度チェック ポリシーの設定、パスワード変更の強制などが含まれます。
これらの手順に従い、実際の状況に基づいて適切な調整を行うことで、パスワードのセキュリティを向上させ、システムとデータのセキュリティを効果的に保護できます。
参考資料:
- https://www.tecmint.com/securing-linux-desktops-by-strengthening-passwords/
- https:// linuxize .com/post/how-to-disable-password-expiration-in-linux/
以上がLinux で強力なパスワード ポリシーを設定する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









この記事では、パターンマッチング、ファイル検索、テキスト操作、グレップ、SED、awkなどのツールの詳細、ファイル検索、テキスト操作のためにLinuxで正規表現(Regex)を使用する方法について説明します。

この記事では、Linuxシステムのパフォーマンスを監視するためにTop、HTOP、およびVMSTATを使用して、効果的なシステム管理のための独自の機能とカスタマイズオプションを詳述することについて説明します。

この記事では、Google Authenticatorを使用してLinux上のSSH用の2要素認証(2FA)のセットアップ、インストール、構成、およびトラブルシューティング手順の詳細に関するガイドを提供します。 Enhanced Secなど、2FAのセキュリティ利益を強調しています

記事では、APT、Yum、およびDNFを使用してLinuxでソフトウェアパッケージの管理を行い、インストール、更新、および削除をカバーしています。さまざまな分布に対する機能と適合性を比較します。

この記事では、LinuxのSudo特権を管理する方法について説明します。重要な焦点は、 /etc /sudoersの安全性とアクセスを制限することです。

この記事では、Linuxディストリビューションの構築とカスタマイズのプロセス、ベースシステムの選択、LFSやDebianベースのシステムなどのビルドツール、パッケージのカスタマイズ、カーネルの変更について詳しく説明しています。また、Softwarの管理についても議論しています

この記事では、静的IP、DHCP、およびDNS構成のセットアップに焦点を当てたLinuxネットワークの構成に関するガイドを提供します。構成ファイルを編集し、ネットワークサービスを再起動して変更を適用するための手順を詳述します。

この記事では、人気のあるLinuxディストリビューションについて説明します:Ubuntu、Debian、Fedora、およびCentosは、異なるユーザーへのユニークな機能と適合性に焦点を当てています。 UbuntuとDebianのリリースサイクル、ソフトウェアの可用性、サポート、およびHighを比較してください
