क्या न्यूनतम पासकोड आवश्यकताओं को निर्धारित करने का कोई तरीका है, जैसे कि न्यूनतम लंबाई, मिश्रित मामले अल्फ़ान्यूमेरिक्स की आवश्यकता और पासकोड में कम से कम 1 प्रतीक, और पासकोड परिवर्तन पर लागू करें?
क्या न्यूनतम पासकोड आवश्यकताओं को निर्धारित करने का कोई तरीका है, जैसे कि न्यूनतम लंबाई, मिश्रित मामले अल्फ़ान्यूमेरिक्स की आवश्यकता और पासकोड में कम से कम 1 प्रतीक, और पासकोड परिवर्तन पर लागू करें?
जवाबों:
Ubuntu में पासवर्ड जटिलता PAM द्वारा नियंत्रित की जाती है। दुर्भाग्य से, PAM अपने दृष्टिकोण की तरह "आमतौर पर यूनिक्स" है। इसका अर्थ है कि यह बहुत बड़ी भ्रमित फाइलों के माध्यम से अपने विन्यास को फैलाता है।
पासवर्ड जटिलता को नियंत्रित करने वाली फ़ाइल है:
/etc/pam.d/common-password
एक पंक्ति है:
password [success=1 default=ignore] pam_unix.so obscure sha512
जो पासवर्ड की जटिलता के लिए बुनियादी नियमों को परिभाषित करता है। आप इसे बदलकर एक न्यूनतम लंबाई ओवरराइड जोड़ सकते हैं:
password [success=1 default=ignore] pam_unix.so obscure sha512 minlen=12
या जो भी न्यूनतम आप चाहते हैं। जैसा कि आप देख सकते हैं, डिफ़ॉल्ट पहले से ही कुछ बुनियादी अस्पष्टता नियमों को परिभाषित करता है। इन बुनियादी नियमों में देखा जा सकता है:
man pam_unix
"अस्पष्ट" खोजें।
बड़ी संख्या में पाम मॉड्यूल हैं जिन्हें स्थापित किया जा सकता है।
apt-cache search libpam-
आपको उन्हें दिखाना चाहिए।
आपको उनके लिए डोक्यूमेंटेशन का शिकार करने की आवश्यकता होगी क्योंकि मैं डरता हूं। लेकिन "क्रैकलिब" एक आम जोड़ है।
अद्यतन: मुझे ध्यान देना चाहिए कि डिफ़ॉल्ट "अस्पष्ट" पैरामीटर में पिछले पासवर्ड और सादगी (लंबाई, विभिन्न प्रकार के चरित्र की संख्या) के आधार पर जटिलता के लिए परीक्षण शामिल हैं। मैनपेज में उदाहरण क्रैकलिब एक्शन को दर्शाता है। उस काम को करने के लिए libpam_cracklib स्थापित करें।
इसके अलावा, एक बार जब आपने काम कर लिया तो क्या बदलना है, परिवर्तन अन्य फ़ाइलों में समान हैं ताकि आप SSH और अन्य अनुप्रयोगों के लिए एक ही (या अलग) पासवर्ड जांच लागू कर सकें।
पासवर्ड मान फ़ाइल में नियंत्रित किए जाते हैं
/etc/pam.d/common-password
फ़ाइल को संशोधित करने के तरीके के बारे में अधिक जानकारी के लिए pam_unix manpage देखें
man pam_unix
, तो आप इसे देख पाएंगे।
पूर्व-स्थापित PAM मॉड्यूल आपको जटिलता की रोशनी के भीतर बुनियादी आवश्यकताओं को स्थापित करने की अनुमति देते हैं। एक अच्छा मॉड्यूल है जो pam_cracklib मॉड्यूल का उत्तराधिकारी है - pam_pwquality। इसे स्थापित करने के लिए निम्नलिखित टाइप करें
apt-get install libpam-pwquality
तो इस एक के साथ परिचित हो
man pam_pwquality
विशेष रूप से "विकल्प" अनुभाग के साथ।
अब आप /etc/pam.d/ में सामान्य पासवर्ड को संपादित कर सकते हैं
vi /etc/pam.d/common-password
वह पंक्ति ढूंढें जिसमें निम्नलिखित "पासवर्ड आवश्यक pam_pwquality.so" कथन है और pam_pwquality.so के बाद अपने विकल्प इस तरह संलग्न करें
password requisite pam_pwquality.so minlen=16 ucredit=-4 retry=3
जिसका अर्थ है "पासवर्ड का न्यूनतम आकार 16 वर्ण है, जहां न्यूनतम 4 उनमें से एक अपरकेस है। पासवर्ड के लिए उपयोगकर्ता को 3 बार प्रॉम्प्ट करें।
pam_pwquality आपको pam_pwhistory जैसे अन्य मॉड्यूल के साथ संयोजन में बहुत अधिक जटिल पासवर्ड आवश्यकताओं को बनाने की अनुमति देता है। सौभाग्य
man pam_unix
यदि आप खोज करते हैं , तो डिफ़ॉल्ट पासवर्ड मिनरलॉन्ग 6 चर के अनुसार हैminlen
।