Ubuntu

Cum se activează și se aplică politici de parolă securizate pe Ubuntu

Cum se activează și se aplică politici de parolă securizate pe Ubuntu
Parolele securizate sunt prima linie de apărare împotriva accesului neautorizat, indiferent dacă este vorba de computerul dvs. personal sau de serverul din organizația dvs. Cu toate acestea, unii angajați nu o iau în serios și continuă să folosească parole nesigure și ușor de ghicit, care le compromit sistemele. Prin urmare, devine esențial pentru administratorii de sistem să aplice o politică de parolă sigură pentru utilizatori. În plus, este important să schimbați parola după o anumită perioadă de timp.

În acest articol, vom învăța cum să activați și să aplicați politici de parolă securizate pe Ubuntu. De asemenea, vom discuta despre cum să stabilim o politică care să impună utilizatorilor să își schimbe parola la intervale regulate.

Rețineți că am explicat procedura pe Ubuntu 18.Sistem 04 LTS.

O parolă puternică ar trebui să conțină:

Pentru a aplica o politică de parolă sigură în Ubuntu, vom folosi modulul pwquality al PAM. Pentru a instala acest modul, lansați Terminalul utilizând comanda rapidă Ctrl + Alt + T. Apoi executați această comandă în Terminal:

$ sudo apt instalează libpam-pwquality

Când vi se solicită parola, introduceți parola sudo.

Acum copiați mai întâi „/ etc / pam.d / common-password ”înainte de a configura orice modificare.

Și apoi editați-l pentru configurarea politicilor de parolă:

$ sudo nano / etc / pam.d / parolă comună

Căutați următoarea linie:

Parolă necesară pam_pwquality.deci reîncercați = 3

Și înlocuiți-l cu următorul:

parola necesară
pam_pwquality.deci reîncercați = 4 minlen = 9 difok = 4 lcredit = -2 ucredit = -2 dcredit =
-1 ocredit = -1 nume_utilizator_forțat_for_root

Să vedem ce înseamnă parametrii din comanda de mai sus:

Acum reporniți sistemul pentru a aplica modificările politicii de parolă.

$ sudo reporniți

Testați politica de parolă securizată

După configurarea politicii de parolă securizată, este mai bine să verificați dacă funcționează sau nu. Pentru a o verifica, setați o parolă simplă care nu îndeplinește cerințele politicii de parole securizate configurate mai sus. O vom verifica la un utilizator de testare.

Rulați această comandă pentru a adăuga un utilizator:

$ sudo useradd testuser

Apoi setați o parolă.

$ sudo passwd testuser

Acum încercați să introduceți o parolă care nu include: ·

Puteți vedea că niciuna dintre parolele încercate mai sus nu a acceptat, deoarece acestea nu îndeplinesc criteriile minime definite de politica privind parolele.

Acum încercați să adăugați o parolă complexă care îndeplinește criteriile definite de politica de parole (lungime totală: 8 cu minimum: 1 literă mare, 1 literă mică, 1 cifră și 1 simbol). Să spunem: Abc.89 * jpl.

Puteți vedea că parola a acceptat acum.

Configurați perioada de expirare a parolei

Schimbarea parolei la intervale regulate ajută la limitarea perioadei de utilizare neautorizată a parolelor. Politica de expirare a parolei poate fi configurată prin „/ etc / login.defs ”.Rulați această comandă pentru a edita acest fișier:

$ sudo nano / etc / login.def

Adăugați următoarele linii cu valori conform cerințelor dvs.

PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8

Rețineți că politica configurată mai sus se va aplica numai pentru utilizatorii nou creați. Pentru a aplica această politică unui utilizator existent, utilizați comanda „chage”.

Pentru a utiliza comanda chage, sintaxa este:

$ chage [opțiuni] nume de utilizator

Notă: Pentru a executa comanda chage, trebuie să fiți proprietarul contului sau să aveți privilegiu de root în caz contrar, nu veți putea vizualiza sau modifica politica de expirare.

Pentru a vizualiza detaliile actuale de expirare / îmbătrânire a parolei, comanda este:

$ sudo chage -l nume de utilizator

Pentru a configura numărul maxim. de zile după care un utilizator ar trebui să schimbe parola.

$ sudo chage -M

Pentru a configura numărul minim. de zile necesare între schimbarea parolei.

$ sudo chage -m

Pentru a configura avertismentul înainte de expirarea parolei:

$ sudo chage -W

Asta este tot ce există! Este necesar să aveți o politică care impune utilizatorilor să folosească parole sigure și să le schimbe în mod regulat după un anumit interval pentru a asigura siguranța și securitatea sistemului. Pentru mai multe informații despre instrumentele discutate în acest articol, cum ar fi pam_pwquality și Chage, consultați paginile lor de manual.

Cum se afișează suprapunerea OSD în aplicații și jocuri Linux pe ecran complet
Jucarea jocurilor pe ecran complet sau utilizarea aplicațiilor în modul ecran complet fără distragere vă poate elimina din informațiile relevante ale ...
Top 5 cărți de captură a jocului
Cu toții am văzut și ne-au plăcut jocurile de streaming pe YouTube. PewDiePie, Jakesepticye și Markiplier sunt doar câțiva dintre cei mai buni jucător...
Cum să dezvolți un joc pe Linux
Acum un deceniu, nu mulți utilizatori de Linux ar fi prezis că sistemul lor de operare preferat va fi într-o zi o platformă populară de jocuri pentru ...