Thierry Leurent a écrit :

Bonsoir,

Suite à ma question pour Solaris 2.6, merci pour l'aide ça fonctionne. Je me retrouve avec le même genre de problème avec un RH 9.0.

Pour rappel, il faut forcer les passwords à 6 positions minimum, qu'ils soient changés tous les 6 mois et idéalement après 5 tentatives infructueuses le user devrait être bloqué une heure au moins.

J'ai fouillé sur le net, dans les mans et au pif.
j'ai trouvé 2 fichiers me gérer la stratégie des mots de passes login.defs et /etc/pam.d/passwd. /etc/pam.d/passwd me semble plus complet vu que l'on peut transmettre plus de paramètre à pam_cracklib dans ce cas.

Je n'ai pas trouvé écrit "noir sur blanc" la priorité de l'un par rapport à l'autre et j'ai pas envie de l'essayer sur une machine de prod où plusieurs dizaines de personnes travaillent.
Pour la durée de vie du mot de passe, tu peux regarder la commande "chage" qui permet de changer les options de vie dun mot de passe. Pour longueur du mot de passe et le blocage, je te conseillerais de consulter la documentation du module pam_tally. A ma connaissance, il pourrait bien faire ce que tu veux.

Dans le cadre d'une connexion distante x-win32, vnc, ssh, .... Quelqu'un aurait-il déjà bloqué m minutes le login à un user après x tentatives de connexion infructueuse ?
Je crois que pam_tally devrait permettre cela. Sans garantie aucune.

begin:vcard
fn:Eric Kennedy van Dam
n:Kennedy van Dam;Eric
org:It-Optics
adr;dom:;;Boulevard Initialis 7/7;Mons;;7000
email;internet:[EMAIL PROTECTED]
title:Linux Engineer
tel;work:+32.65.842385 (ext. 6003)
x-mozilla-html:FALSE
url:http://www.it-optics.com
version:2.1
end:vcard

_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://lists.unixtech.be/cgi-bin/mailman/listinfo/linux
Archives: http://www.mail-archive.com/linux@lists.unixtech.be
IRC: chat.unixtech.be:6667 - #unixtech
NNTP: news.gname.org - gmane.org.user-groups.linux.unixtech

Répondre à