पासवर्ड जटिलता pam_cracklib
मॉड्यूल द्वारा लागू की जाती है ।
अपनी स्थानीय मशीन के लिए पासवर्ड नीति को संशोधित करने के लिए, आपको अपनी /etc/pam.d/common-password
फ़ाइल को संशोधित करना होगा ।
एक टर्मिनल विंडो ( Ctrl+ Alt+ T) से, निम्न कमांड दर्ज करें:
sudo -i gedit /etc/pam.d/common-password
फ़ाइल में निम्न पंक्ति जोड़ें (पहले pam_unix.so
या जो भी PAM मॉड्यूल मुख्य रूप से प्रमाणीकरण के लिए उपयोग किया जाता है, जैसा कि मैनपेज में उदाहरणों से देखा जा सकता है) और फ़ाइल को सहेजें:
password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
यह कथन निम्नलिखित पासवर्ड आवश्यकताओं को लागू करता है:
dcredit
== अंक
ucredit
== ऊपरी-मामले का चरित्र
lcredit
== लोअर केस केस
ocredit
== अन्य चरित्र (विशेष वर्ण, सहित !
,
@
#
$
%
)
यह आपकी आवश्यकताओं को पूरा करना चाहिए।
आप चर का उपयोग कर सकते हैं minlength
और retries
पासवर्ड की आवश्यकताओं को और सीमित कर सकते हैं।
इस तरह से पासवर्ड नीति को संशोधित करने का एक और अच्छा उदाहरण इस प्रकार है कि /etc/pam.d/common-password
फाइल में निम्नलिखित पंक्ति होगी:
password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
यह प्रविष्टि 10-वर्ण की न्यूनतम लंबाई के साथ स्वीकार्य पासवर्ड प्राप्त करने के लिए अधिकतम तीन प्रयास करेगी।
यह उपयोगकर्ताओं को पिछले पासवर्ड से अलग तीन वर्णों की न्यूनतम आवश्यकता रखता है।
यह पासवर्ड रखने की आवश्यकता को भी पूरा करेगा जिसमें कम से कम प्रत्येक अंक, कम-केस चरित्र और ऊपरी-केस वर्ण हों।
लिनक्स में मजबूत पासवर्ड नीति नियमों को स्थापित करने पर भी यह लेख देखें ।