```
* `-e`:Verloopt het wachtwoord onmiddellijk en dwingt een wijziging af bij de volgende aanmelding. Hierdoor wordt de laatst gewijzigde datum feitelijk ingesteld op nul dagen geleden.
* Voorbeeld: `sudo passwd -e gebruiker5`
Belangrijke overwegingen:
* Rootrechten: De meeste van deze commando's (vooral 'chage' bij het wijzigen van andere gebruikers) vereisen root-rechten. Gebruik `sudo` vóór het commando.
* PAM (inplugbare authenticatiemodules): Het verlopen van wachtwoorden wordt sterk beïnvloed door de PAM-configuratie. De map `/etc/pam.d/` bevat configuratiebestanden die bepalen hoe authenticatie (inclusief wachtwoordwijzigingen en vervaldatum) wordt afgehandeld. Hoewel u deze bestanden doorgaans niet rechtstreeks hoeft te bewerken om eenvoudige expiraties in te stellen met `chage`, is het begrijpen van PAM cruciaal voor complexere scenario's.
* `/etc/login.defs`: Dit bestand bevat standaardinstellingen voor het hele systeem voor het maken van accounts, inclusief beleid voor het verlopen van wachtwoorden. U kunt hier standaardwaarden instellen, maar 'wijzigende' instellingen voor individuele gebruikers zullen deze standaardwaarden overschrijven. De belangrijkste instellingen in `/etc/login.defs` zijn:
* `PASS_MAX_DAYS`:Maximaal aantal dagen dat een wachtwoord mag worden gebruikt.
* `PASS_MIN_DAYS`:Minimum aantal toegestane dagen tussen wachtwoordwijzigingen.
* `PASS_WARN_AGE`:Aantal dagen waarschuwing voordat een wachtwoord verloopt.
* Beveiliging: Denk goed na over uw wachtwoordvervalbeleid. Het forceren van frequente wachtwoordwijzigingen kan ertoe leiden dat gebruikers zwakkere wachtwoorden kiezen die gemakkelijker te onthouden zijn. Breng beveiliging in evenwicht met bruikbaarheid. Overweeg andere beveiligingsmaatregelen, zoals meervoudige authenticatie.
* Testen: Test altijd uw instellingen voor het verlopen van uw wachtwoord op een testgebruikersaccount *voordat* u deze op productiesystemen toepast. Controleer of de waarschuwingen verschijnen zoals verwacht en of het verlopen van het wachtwoord correct werkt.
* Gebruikerscommunicatie: Informeer gebruikers vooraf over eventuele wijzigingen in het beleid voor het verlopen van wachtwoorden om frustratie en ondersteuningsoproepen te voorkomen.
Voorbeeldscenario:
Stel dat u het volgende wachtwoordbeleid wilt instellen voor `user6`:
* Wachtwoord vervalt na 60 dagen.
*De gebruiker ontvangt 7 dagen voor de vervaldatum een waarschuwing.
*Het account wordt inactief als het wachtwoord niet binnen 3 dagen na de vervaldatum wordt gewijzigd.
Hier is de reeks opdrachten die u zou gebruiken:
``` bash
sudo chaise -M 60 user6 # Stel de maximale wachtwoordduur in op 60 dagen
sudo chaise -W 7 user6 # Stel de waarschuwingsperiode in op 7 dagen
sudo chage -I 3 user6 # Stel de inactiviteitsperiode in op 3 dagen
sudo chage -l user6 # Controleer de instellingen
```
Vergeet niet om altijd uw instellingen te verifiëren met `chage -l` nadat u wijzigingen heeft aangebracht.
Samenvattend is `chage` het krachtigste en meest flexibele commando voor het controleren van het verlopen van wachtwoorden in Linux. Het begrijpen van de opties en hoe deze omgaan met andere systeeminstellingen is essentieel voor het beheren van de beveiliging van gebruikersaccounts.