Linux에서 강력한 비밀번호 정책을 설정하는 방법
Linux에서 강력한 비밀번호 정책을 설정하는 방법
인용문:
정보화 시대에는 개인 및 기업의 민감한 정보를 보호하는 것이 중요합니다. 비밀번호는 가장 일반적으로 사용되는 인증 방법 중 하나입니다.
Linux 시스템에서는 컴퓨터와 데이터의 보안을 보호하기 위해 강력한 비밀번호 정책을 설정하여 계정 비밀번호의 보안을 강화할 수 있습니다.
이 글에서는 Linux에서 강력한 비밀번호 정책을 설정하는 방법을 소개하고 관련 코드 예제를 첨부합니다.
- 비밀번호 정책 파일 수정
먼저 비밀번호 정책 파일 /etc/login.defs를 편집해야 합니다. 이 파일에는 계정 비밀번호와 관련된 다양한 구성 옵션이 포함되어 있습니다.
텍스트 편집기로 파일을 열고 다음 줄을 찾으세요:
PASS_MAX_DAYS 99999
PASS_MIN_DAYS 0 전체 샘플 코드:
sudo vi /etc/login.defs
- 비밀번호 유효 기간 설정
비밀번호 정책 파일에서 PASS_MAX_DAYS를 수정하여 비밀번호 유효 기간을 설정하세요. 매개변수. 90일과 같이 더 작은 값으로 수정하세요.
샘플 코드:
# 设置密码有效期为90天 PASS_MAX_DAYS 90
- 최소 비밀번호 사용 기간 설정
비밀번호 정책 파일에서 마찬가지로 PASS_MIN_DAYS 매개변수를 수정하여 최소 비밀번호 사용 기간을 설정하세요.
이는 사용자가 비밀번호를 변경한 후 며칠 후에 비밀번호를 다시 변경해야 함을 의미합니다. 더 큰 값을 설정하면 사용자가 비밀번호를 자주 변경하는 것을 방지할 수 있습니다.
샘플 코드:
# 设置密码最小使用期限为7天 PASS_MIN_DAYS 7
- 최소 비밀번호 길이 설정
비밀번호 길이는 중요한 보안 요소입니다. 비밀번호 정책 파일에서 PASS_MIN_LEN 매개변수를 수정하여 최소 비밀번호 길이를 설정할 수 있습니다.
8자 이상으로 설정하는 것을 권장합니다.
샘플 코드:
# 设置密码最小长度为8位 PASS_MIN_LEN 8
- 비밀번호 강도 확인 정책 설정
사용자가 특정 강도의 비밀번호를 선택할 수 있도록 허용하는 것도 효과적인 보안 방법입니다. Linux에서는 pam_cracklib 모듈을 설치하고 구성하여 비밀번호 강도 검사를 구현할 수 있습니다.
먼저 모듈을 설치해야 합니다:
sudo apt-get install libpam-cracklib
그런 다음 pam 구성 파일 /etc/pam.d/common-password를 편집하고 파일에 다음 줄을 추가해야 합니다.
# 密码强度检查 password requisite pam_cracklib.so retry=3 minlen=8 difok=3
여기에서 매개변수 재시도 사용자가 취약한 비밀번호를 입력할 때 시스템에서 사용자에게 비밀번호 재입력을 요구하는 횟수를 의미합니다.
minlen 매개변수는 최소 비밀번호 길이를 나타내며, 앞서 설정한 PASS_MIN_LEN과 동일하게 설정하는 것을 권장합니다.
difok 매개변수는 비밀번호에 최소한 몇 개의 문자가 포함되어야 하는지를 나타냅니다.
- 사용자에게 복잡한 비밀번호를 사용하도록 강요
사용자가 강력한 비밀번호를 생성하도록 하기 위해 비밀번호 필수 라인의 dcredit, ucredit, lcredit 및 ocredit 매개변수를 설정하여 사용자에게 복잡한 비밀번호를 사용하도록 강제할 수 있습니다.
이 매개변수는 각각 숫자, 대문자, 소문자 및 특수 문자에 해당합니다.
다음은 샘플 코드입니다.
# 密码强度检查 password requisite pam_cracklib.so retry=3 minlen=8 difok=3 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
- 비밀번호 만료 경고 기간 수정
비밀번호 정책 파일에서 PASS_WARN_AGE 매개변수를 수정하여 비밀번호가 만료되기 전 경고 기간을 설정할 수 있습니다.
사용자에게 사전에 비밀번호 변경을 알리도록 적절한 값으로 설정하세요.
샘플 코드:
# 设置密码过期前的警告期限为7天 PASS_WARN_AGE 7
- 강제 비밀번호 변경
마지막으로 chage 명령을 사용하여 사용자가 다음에 로그인할 때 비밀번호를 강제로 변경하도록 할 수 있습니다.
샘플 코드:
# 强制用户在下次登录时修改密码 sudo chage -d 0 username
요약:
Linux 시스템의 비밀번호 정책을 적절하게 조정하고 최적화함으로써 계정 비밀번호의 보안을 강화할 수 있습니다.
위에 소개된 단계에는 비밀번호 유효 기간, 최소 사용 기간 및 길이 수정, 비밀번호 강도 확인 정책 설정, 비밀번호 강제 변경 등이 포함됩니다.
다음 단계를 따르고 실제 상황에 따라 적절하게 조정함으로써 비밀번호의 보안을 강화하고 시스템과 데이터의 보안을 효과적으로 보호할 수 있습니다.
참고 자료:
- https://www.tecmint.com/securing-linux-desktops-by-strengthening-passwords/
- https://linuxize.com/post/how-to-disable-password-expiration -in-linux/
위 내용은 Linux에서 강력한 비밀번호 정책을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











이 기사는 패턴 매칭, 파일 검색 및 텍스트 조작을 위해 Linux에서 정규식 (Regex)을 사용하는 방법, 구문, 명령 및 Grep, Sed 및 Awk와 같은 도구를 자세히 설명합니다.

이 기사는 Linux 시스템 성능을 모니터링하기위한 Top, HTOP 및 VMSTAT 사용에 대해 설명하고 효과적인 시스템 관리를위한 고유 한 기능 및 사용자 정의 옵션을 자세히 설명합니다.

이 기사는 Google Authenticator를 사용하여 Linux에서 SSH에 대한 2 단계 인증 (2FA) 설정, 설치, 구성 및 문제 해결 단계에 대한 가이드를 제공합니다. Enhanced SEC와 같은 2FA의 보안 이점을 강조합니다.

기사는 APT, YUM 및 DNF를 사용하여 Linux의 소프트웨어 패키지 관리, 설치, 업데이트 및 제거를 다루는 것에 대해 설명합니다. 다양한 분포에 대한 기능과 적합성을 비교합니다.

이 기사는 Linux의 Sudo 권한을 관리하는 방법, 보안 및 보안 모범 사례를 포함하여 Linux의 Sudo 권한을 관리하는 방법을 설명합니다. 주요 초점은 /etc /sudoers를 안전하게 편집하고 액세스를 제한하는 데 중점을 둡니다. 문자 수 : 159

이 기사는 LFS 및 데비안 기반 시스템과 같은 빌드 도구, 패키지 사용자 정의 및 커널 수정을 사용하여 기본 시스템 선택을 다루고, 기본 시스템 선택을 다루고, 기본 시스템 선택을 다루는 과정에 대해 자세히 설명합니다. 또한 소프트웨어 관리에 대해서도 논의합니다

이 기사는 정적 IP, DHCP 및 DNS 구성 설정에 중점을 둔 Linux 네트워킹 구성에 대한 안내서를 제공합니다. 구성 파일을 편집하고 네트워크 서비스를 다시 시작하여 변경 사항을 적용하기위한 단계를 자세히 설명합니다.

이 기사에서는 Ubuntu, Debian, Fedora 및 Centos와 같은 인기있는 Linux 배포판에 대해 설명합니다. Ubuntu와 Debian의 릴리스주기, 소프트웨어 가용성 및 지원 및 높은 비교
