Selles artiklis õpime, kuidas lubada ja jõustada Ubuntu turvaliste paroolipoliitikate olemasolu. Samuti arutame, kuidas seada poliitika, mis sunnib kasutajaid regulaarselt oma parooli muutma.
Pange tähele, et oleme Ubuntu 18 protseduuri selgitanud.04 LTS süsteem.
Tugev parool peaks sisaldama järgmist:
- Suurtähed
- Väikesed tähed
- Numbrid
- Sümbolid
Turvalise paroolipoliitika jõustamiseks Ubuntus kasutame PAM-i moodulit pwquality. Selle mooduli installimiseks käivitage terminal, kasutades kiirklahve Ctrl + Alt + T. Seejärel käivitage see käsk Terminalis:
$ sudo apt installib libpam-pwqualityParooli küsimisel sisestage sudo parool.
Nüüd koopia kõigepealt “/ etc / pam.d / common-password ”fail enne muudatuste seadistamist.
Ja seejärel muutke seda paroolipoliitikate konfigureerimiseks:
$ sudo nano / etc / pam.d / common-paroolOtsige järgmist rida:
Nõutav parool pam_pwquality.nii et proovige uuesti = 3Ja asendage see järgmisega:
vajalik paroolpam_pwquality.nii et proovige uuesti = 4 minlen = 9 difok = 4 lcredit = -2 ucredit = -2 dcredit =
-1 krediit = -1 tagasilükkamise_kasutajanimi enforce_for_root
Vaatame, mida tähendavad ülaltoodud käsu parameetrid:
- uuesti proovima: Ei. järjestikustest kordadest saab kasutaja sisestada vale parooli.
- minlen: Parooli minimaalne pikkus
- difok: Ei. tähemärki, mis võib sarnaneda vana parooliga
- krediit: Min nr. väiketähtedest
- krediit: Min nr. suurtähtedest
- dcredit: Min nr. numbritest
- akrediteerida: Min nr. sümboleid
- reject_username: Lükkab kasutajanime sisaldava parooli tagasi
- enforce_for_root: Jõustage poliitika ka juurkasutaja jaoks
Nüüd taaskäivitage süsteem paroolipoliitika muudatuste rakendamiseks.
$ sudo taaskäivitageTestige turvalise parooli poliitikat
Pärast turvalise parooli poliitika konfigureerimist on parem kontrollida, kas see töötab või mitte. Selle kinnitamiseks määrake lihtne parool, mis ei vasta ülaltoodud konfigureeritud turvalise parooli eeskirjadele. Kontrollime seda testkasutajal.
Kasutaja lisamiseks käivitage see käsk:
$ sudo useradd testuserSeejärel määrake parool.
$ sudo passwd testuserNüüd proovige sisestada parool, mis ei sisalda järgmist: ·
- Suur täht
- Digitaalne
- Sümbol
Näete, et ükski eespool proovitud paroolidest pole aktsepteeritud, kuna need ei vasta paroolipoliitikaga määratletud miinimumkriteeriumidele.
Nüüd proovige lisada kompleksparool, mis vastab paroolipoliitikaga määratletud kriteeriumidele (kogupikkus: 8 koos minimaalsega: 1 suurtäht, 1 väiketäht, 1 number ja 1 sümbol). Ütleme nii: Abc.89 * jpl.
Näete, et parool on nüüd aktsepteeritud.
Konfigureerige parooli aegumisaeg
Parooli korrapärane muutmine aitab piirata paroolide loata kasutamise perioodi. Parooli aegumise reeglit saab konfigureerida „/ etc / login.defs ”fail.Selle faili muutmiseks käivitage see käsk:
$ sudo nano / etc / login.defsLisage järgmised read vastavalt teie vajadustele.
PASS_MAX_DAYS 120PASS_MIN_DAYS 0PASS_WARN_AGE 8 Pange tähele, et ülalkonfigureeritud reegel kehtib ainult äsja loodud kasutajatele. Selle reegli rakendamiseks olemasolevale kasutajale kasutage käsku "chage".
Chage-käsu kasutamiseks on süntaks järgmine:
$ chage [valikud] kasutajanimiMärkus. Käsu chage käivitamiseks peate olema konto omanik või teil peab olema muidu rootõigus, te ei saa aegumispoliitikat vaadata ega muuta.
Parooli kehtivuse / vananemise üksikasjade kuvamiseks on käsk järgmine:
$ sudo chage -l kasutajanimi
Maksimaalse Nr. Konfigureerimiseks. mitu päeva pärast peaks kasutaja parooli muutma.
$ sudo chage -MMinimaalse Nr. parooli muutmise vahel vajalik päevade arv.
$ sudo chage -mEnne parooli aegumist hoiatuse seadistamiseks tehke järgmist
$ sudo chage -WSee on kõik, mis seal on! Süsteemi ohutuse ja turvalisuse tagamiseks on vaja poliitikat, mis sunnib kasutajaid turvalisi paroole kasutama ja neid teatud aja tagant regulaarselt muutma. Lisateavet selles artiklis käsitletud tööriistade kohta, näiteks pam_pwquality ja Chage, leiate nende manulehekülgedelt.