Bonsoir, Suite à ma question pour Solaris 2.6, merci pour l'aide ça fonctionne. Je me retrouve avec le même genre de problème avec un RH 9.0.
Pour rappel, il faut forcer les passwords à 6 positions minimum, qu'ils soient changés tous les 6 mois et idéalement après 5 tentatives infructueuses le user devrait être bloqué une heure au moins. J'ai fouillé sur le net, dans les mans et au pif. j'ai trouvé 2 fichiers me gérer la stratégie des mots de passes login.defs et /etc/pam.d/passwd. /etc/pam.d/passwd me semble plus complet vu que l'on peut transmettre plus de paramètre à pam_cracklib dans ce cas. Je n'ai pas trouvé écrit "noir sur blanc" la priorité de l'un par rapport à l'autre et j'ai pas envie de l'essayer sur une machine de prod où plusieurs dizaines de personnes travaillent. Quelqu'un a-t-il l'expérience de cela ? Quand cela sera-t-il pris en compte ? Dans le cadre d'une connexion distante x-win32, vnc, ssh, .... Quelqu'un aurait-il déjà bloqué m minutes le login à un user après x tentatives de connexion infructueuse ? Merci Thierry _______________________________________________________ Linux Mailing List - http://www.unixtech.be Subscribe/Unsubscribe: http://lists.unixtech.be/cgi-bin/mailman/listinfo/linux Archives: http://www.mail-archive.com/linux@lists.unixtech.be IRC: chat.unixtech.be:6667 - #unixtech NNTP: news.gname.org - gmane.org.user-groups.linux.unixtech