Ubuntu

Kuinka ottaa suojatut salasanakäytännöt käyttöön ja panna ne täytäntöön Ubuntussa

Kuinka ottaa suojatut salasanakäytännöt käyttöön ja panna ne täytäntöön Ubuntussa
Suojatut salasanat ovat ensimmäinen puolustuslinja luvattomalta käytöltä riippumatta siitä, onko kyseessä henkilökohtainen tietokone tai organisaatiosi palvelin. Jotkut työntekijät eivät kuitenkaan ota sitä vakavasti ja käyttävät edelleen epävarmoja ja helposti arvattavia salasanoja, jotka tekevät heidän järjestelmistään vaarantuneen. Siksi järjestelmänvalvojille on tärkeää ottaa käyttöön turvallinen salasanakäytäntö käyttäjille. Lisäksi on tärkeää vaihtaa salasana tietyn ajan kuluttua.

Tässä artikkelissa opit, miten suojatut salasanakäytännöt otetaan käyttöön ja pakotetaan käyttöön Ubuntussa. Keskustelemme myös siitä, kuinka asetetaan käytäntö, joka pakottaa käyttäjät vaihtamaan salasanansa säännöllisin väliajoin.

Huomaa, että olemme selittäneet Ubuntu 18: n menettelyn.04 LTS-järjestelmä.

Vahvan salasanan tulisi sisältää:

Turvallisen salasanakäytännön noudattamiseksi Ubuntussa käytämme PAM: n pwquality-moduulia. Asenna tämä moduuli käynnistämällä pääte käyttämällä Ctrl + Alt + T-pikakuvaketta. Suorita sitten tämä komento Terminalissa:

$ sudo apt asenna libpam-pwquality

Kun sinua pyydetään antamaan salasana, kirjoita sudo-salasana.

Nyt ensimmäinen kopio “/ etc / pam.d / common-password ”-tiedosto ennen muutosten määrittämistä.

Ja muokkaa sitä sitten salasanakäytäntöjen määrittämiseksi:

$ sudo nano / etc / pam.d / common-password

Etsi seuraava rivi:

Salasana vaaditaan pam_pwquality.joten yritä uudelleen = 3

Ja korvaa se seuraavalla:

vaadittava salasana
pam_pwquality.joten yritä uudelleen = 4 minlen = 9 difok = 4 lcredit = -2 ucredit = -2 dcredit =
-1 luottokortti = -1 reject_username enforce_for_root

Katsotaanpa, mitä yllä olevan komennon parametrit tarkoittavat:

Käynnistä järjestelmä uudelleen, jotta salasanakäytännön muutokset otetaan käyttöön.

$ sudo käynnistetään uudelleen

Testaa suojatun salasanan käytäntö

Kun olet määrittänyt suojatun salasanakäytännön, on parempi tarkistaa, toimiiko se vai ei. Vahvista se asettamalla yksinkertainen salasana, joka ei täytä yllä määritettyjä suojattujen salasanojen käytäntövaatimuksia. Tarkistamme sen testikäyttäjältä.

Suorita tämä komento lisätäksesi käyttäjän:

$ sudo useradd testuser

Aseta sitten salasana.

$ sudo passwd testuser

Yritä nyt antaa salasana, joka ei sisällä: ·

Näet, ettei mikään yllä kokeilluista salasanoista ole hyväksynyt, koska ne eivät täytä salasanakäytännön määrittelemiä vähimmäisvaatimuksia.

Yritä nyt lisätä monimutkainen salasana, joka täyttää salasanakäytännön määrittelemät ehdot (kokonaispituus: 8 ja vähintään: 1 isoa kirjainta, 1 pientä kirjainta, 1 numero ja 1 symboli). Sanotaan: Abc.89 * jpl.

Voit nähdä, että salasana on nyt hyväksytty.

Määritä salasanan vanhentumisaika

Salasanan vaihtaminen säännöllisin väliajoin auttaa rajoittamaan salasanojen luvattoman käytön aikaa. Salasanan vanhentumiskäytäntö voidaan määrittää "/ etc / login" -toiminnolla.defs-tiedosto.Muokkaa tätä tiedostoa suorittamalla tämä komento:

$ sudo nano / etc / login.defs

Lisää seuraavat rivit tarpeidesi mukaisilla arvoilla.

PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Huomaa, että yllä määritettyä käytäntöä sovelletaan vain uusiin käyttäjiin. Käytä tätä käytäntöä olemassa olevaan käyttäjään käyttämällä chage-komentoa.

Voit käyttää chage-komentoa syntaksilla:

$ chage [vaihtoehdot] käyttäjänimi

Huomautus: Chage-komennon suorittamiseksi sinun on oltava tilin omistaja tai sinulla on oltava muutoin pääkäyttöoikeudet, et voi tarkastella tai muokata vanhentumiskäytäntöä.

Voit tarkastella nykyisiä salasanan vanhentumis- / ikääntymistietoja komennolla:

$ sudo chage -l käyttäjänimi

Suurimman sallitun. päivän kuluttua, jonka jälkeen käyttäjän tulisi vaihtaa salasana.

$ sudo chage -M

Vähimmäisnumeron määrittäminen. salasanan vaihtamisen välinen päivä.

$ sudo chage -m

Varoituksen määrittäminen ennen salasanan vanhenemista:

$ sudo chage -W

Siinä kaikki siinä on! Järjestelmän turvallisuuden varmistamiseksi tarvitaan käytäntö, joka pakottaa käyttäjät käyttämään suojattuja salasanoja ja vaihtamaan niitä säännöllisesti tietyn ajan kuluttua. Lisätietoja tässä artikkelissa käsitellyistä työkaluista, kuten pam_pwquality ja Chage, on heidän man-sivuillaan.

Battle for Wesnoth Tutorial
The Battle for Wesnoth is one of the most popular open source strategy games that you can play at this time. Not only has this game been in developmen...
0 A.D. Tutorial
Out of the many strategy games out there, 0 A.D. manages to stand out as a comprehensive title and a very deep, tactical game despite being open sourc...
Unity3D Tutorial
Introduction to Unity 3D Unity 3D is a powerful game development engine. It is cross platform that is it allows you to create games for mobile, web, d...