আমি কীভাবে পামের পাসওয়ার্ডের প্রয়োজনীয়তা অক্ষম করব বা সংশোধন করব?


9

আমি ফেডোরা 19 ব্যবহার করছি default "পাসওয়ার্ড" এর মতো খারাপ পাসওয়ার্ড অক্ষম করার জন্য ডিফল্টরূপে এটি পামের সাথে সেটআপ হয়। এটা ভাল. এই ডিফল্টটি পরিবর্তন করার চেষ্টা হতাশাজনক। এটি অভ্যন্তরীণ স্টাফগুলি পরীক্ষা করার জন্য একটি বাক্স, যা ইন্টারনেটের সাথে সংযুক্ত নয়, বা কোনও মেশিনও নয়। খারাপ পাসওয়ার্ডগুলি পরীক্ষার প্রক্রিয়াটি সহজ করে দেয়। বিকল্পভাবে, কীভাবে আপনি পাসওয়ার্ডের প্রয়োজনীয়তাগুলি একেবারে পরিবর্তন করেন ??

সিস্টেম-প্রমাণীকরণ

man pam_cracklibবিভিন্ন পাসওয়ার্ডের প্রয়োজনীয়তা নির্ধারণের কয়েকটি দুর্দান্ত উদাহরণ রয়েছে। সুতরাং আমি খুলি /etc/pam.d/system-auth, যেখানে আপনি এখানে লাইন দেখতে পান:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
password    requisite     pam_pwquality.so try_first_pass retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

* Headdesk *। আমার অভিজ্ঞতায়, এর মতো সতর্কবার্তা বলতে প্যাকেজ ম্যানেজারটি চালানো এবং / অথবা এলোমেলোভাবে প্রতিবার আপনার পরিবর্তনগুলি মুছে ফেলা হয়।

নির্দেশাবলী অনুযায়ী authconfig

সুতরাং ... authconfigপরবর্তী পদক্ষেপ। আমি "authconfig" নামের সমস্ত ফাইল সন্ধান করি। /etc/sysconfig/authconfigআশাপ্রদ দেখাচ্ছে। এবং, কোনও ঝকঝকে আমার সম্পাদনাগুলি ধ্বংস করার শীর্ষে কোনও সতর্কতা নেই। আমি এই লাইনটি খুঁজে পেয়েছি USEPWQUALITY=yesএবং এটি পরিবর্তন করেছি। এখন আমি চালাচ্ছি:

# authconfig --test
<snip>
pam_pwquality is enabled (try_first_pass retry=3 authtok_type=)
<snip>

Wtf। তাহলে man authconfigএকটু পড়ি । উহু! দেখে মনে হচ্ছে যে ফাইলটি authconfig দ্বারা পড়ে নি , এটি পরিবর্তিত হয়েছে । সুতরাং .... আপনি কিভাবে authconfig কনফিগার করবেন? ম্যানুয়ালটি সুপারিশ করে system-config-authentication, যা আমি ইনস্টল করে এবং পাম_পিউকোয়ালিটি অক্ষম করতে চেকবক্সের অনুরূপ কিছু সরবরাহ করে না। ম্যানুয়াল থেকে পরবর্তী পরামর্শ হ'ল কমান্ড লাইন বিকল্প। গ্রেট! আমি কমান্ড লাইন সরঞ্জাম পছন্দ করি। কেবলমাত্র নথিভুক্ত কমান্ড লাইন বিকল্পগুলির মধ্যে কোনওই পাম_পিউকোয়ালিটি অক্ষম করে না।

pwquality.conf

হারুনের উত্তরের জন্য ধন্যবাদ, আমি শিখেছি যে কয়েক বছর আগে ফেডোরা পাসওয়ার্ড মানের প্রয়োজনীয়তা কনফিগার করার জন্য জায়গাটি তৈরি /etc/security/pwquality.conf করার সিদ্ধান্ত নিয়েছে । দুর্ভাগ্যক্রমে, ফাইলটিতে এবং ডকুমেন্ট হিসাবে man 5 pwquality.conf, (1) অভিধান চেকিং নিষ্ক্রিয় করার উপায় নয় এবং (২) ছয়টির নিচে অনুমোদিত পাসওয়ার্ডের দৈর্ঘ্য সেট করতে পারে না।


যদি এটি অভ্যন্তরীণ হয় তবে পাম ইনস্টল বা এমনকি সক্ষম করা হয়েছে কেন?
রামহাউন্ড

1
@ রামহাউন্ড কারণ ফেডোরা পাম দ্বারা আক্রান্ত হয়েছে। yum remove pamদূর করে দেয়, যতটা আমি সময় দ্বারা বলতে পারেন এটা তার সমস্ত নির্ভর করে প্যাকেজ স্ক্রল লাগে সবকিছু । ইয়াম এবং সিস্টেমড সহ এছাড়াও, প্যাম অক্ষম করা স্লেজহ্যামারের মতো অনুভূত হয়, যখন আমি মনে করি আমি কেবল বালির কাগজ ব্যবহার করতে চাই।
djeikyb

উত্তর:


4

উত্স কোডটিতে কার্সারি দেখার পরে /usr/sbin/authconfigএবং /usr/share/authconfig/authinfo.py:

  • ম্যান পৃষ্ঠাটি অসম্পূর্ণ, স্ক্রিপ্ট দ্বারা গৃহীত বিকল্পগুলির সম্পূর্ণ তালিকা রয়েছে authconfig --help
  • Pwquality নিজেই বাদ দিয়ে সবকিছু কমান্ড-লাইনে (এমনকি /etc/security/pwquality.confপাসওয়ার্ডের ন্যূনতম দৈর্ঘ্যের মতো সেটিংস) ওভাররাইড করা যায়। আইএমএইচও, এটি একটি বাগ এবং রিপোর্ট করা উচিত।
  • authinfo.py2489 এবং 2156 লাইন থেকে :

    def read(self):
      self.readSysconfig()
      ...
      self.readPAM(ref)
      ...

    প্রথমে readSysconfigপড়ে /etc/sysconfig/authconfig; তারপরে আপনি সেখানে যা রেখেছেন তাতে (বিশেষত এবং ) readPAMযা আছে তা দ্বারা রচনাটি মুছে ফেলা হবে :/etc/pam.d/*password_auth*system_auth*

      if module.startswith("pam_cracklib") or module.startswith("pam_pwquality"):
         self.setParam("enablePWQuality", True, ref)

টিএল; ডিআর : অপ্রয়োজনীয় বিকল্পগুলির জন্য (বা নাও হতে পারে), সেটিংসটি স্বয়ংক্রিয়ভাবে ট্যাগ করা ফাইলগুলি সহ বর্তমান কনফিগারেশন থেকে নেওয়া হয় । এটি কাজ করতে, সম্পাদনা করুন /etc/sysconfig/authconfig এবং দেখানো লাইনগুলি সরিয়ে দিনgrep -E pwq\|crack /etc/pam.d/*


সম্পাদনা করুন : একটি দ্বিতীয় বাগ রয়েছে, যা উপরের পরামর্শগুলি এখনও কাজ করে না: লাইন 2248:

    # Special handling for pam_pwquality and pam_passwdqc: there can be
    # only one.
    if self.enablePWQuality and self.enablePasswdQC:
            self.setParam("enablePasswdQC", False, ref)
    if not self.enablePWQuality and not self.enablePasswdQC:
            self.setParam("enablePWQuality", True, ref)

আপনাকে মান নিয়ন্ত্রণের দুটি প্রয়োগের একটি বেছে নিতে হবে, বা আপনার জন্য একটি বেছে নেওয়া হবে! প্রথম বাগের সাথে একত্রিত হয়ে এটি অক্ষম করা অসম্ভব করে তোলে।


2 বছর পরে
ফেডোরায়

2

আপনি আপনার system-authফাইলের উপর ম্যানুয়াল নিয়ন্ত্রণ নিতে পারেন । একটি নতুন ফাইল তৈরি করুন (আপনি অনুলিপি system-auth-acকরেই শুরু করতে পারেন ), এবং system-authনতুন ফাইলটিতে পয়েন্ট করার জন্য সিমলিংকটি পরিবর্তন করুন।

এটি আপনার পিএএম কনফিগারেশনের এই অংশটি আপডেট করার জন্য আপনার দায়িত্বকে দায়বদ্ধ করে তোলে, কারণ authconfig আর কোনও সিমলিংক বা এটিতে চিহ্নিত ফাইলটি স্পর্শ করবে না। যাইহোক, authconfig তবুও system-auth-acফাইলটি আপডেট করবে , আপনার প্রয়োজন হলে আপনি রেফারেন্স হিসাবে এটি ব্যবহার চালিয়ে যেতে পারেন। কিছু চালাকতার সাথে, আপনি includeএটি আপনার স্থানীয় অনুলিপিতে সক্ষম করতে পারেন, তবে কীভাবে এটি করা যায় এই প্রশ্নের ক্ষেত্রের বাইরে।

আপনার অন্যান্য সিমলিংকের জন্যও পরীক্ষা করা উচিত password-auth। আপনার তাদের একই চিকিত্সা দেওয়ার প্রয়োজন হতে পারে।


authconfig(8)ম্যানপেজ থেকে Files:

/etc/pam.d/system-auth
    Common PAM configuration for system services which include it using
    the include directive. It is created as symlink and not relinked if
    it points to another file.

/etc/pam.d/system-auth-ac
    Contains the actual PAM configuration for system services and is the
    default target of the /etc/pam.d/system-auth symlink. If a local
    configuration of PAM is created (and symlinked from system-auth
    file) this file can be included there. 

সুতরাং যদি system-authএকটি ফাইল হয়, তবে authconfig এটিকে লিঙ্কে পরিবর্তন করে system-auth-ac। তবে যদি system-authএকটি সিমিলিংক হয়, তবে authconfig এটিকে একা ফেলে।


1

এটির মাধ্যমে কনফিগারযোগ্য হবে বলে মনে হচ্ছে /etc/security/pwquality.conf

উত্স: https://fedoraproject.org/wiki/F Features/ PasswordQiversityChecking


ধন্যবাদ, আমি এখনও এটি দেখিনি। দুর্ভাগ্যক্রমে, pwquality.confঅভিধানের চেকগুলি অক্ষম করা বা পাসওয়ার্ড দৈর্ঘ্যের চেকগুলি অক্ষম করার পক্ষে সমর্থন করে না।
djeikyb

এই পোস্টে পরামর্শ কাজ করতে পারে? serverfault.com/questions/444258/…
অ্যারন ওকানো

অর্থাত্ সিস্টেম-প্রমাণীকরণ থেকে মডিউলটি সরান এবং USEPWQUALITY = না সেট করুন এবং তারপরে authconfig --update চালান।
হারুন ওকানো

দুর্ভাগ্যক্রমে (প্রশ্নে উল্লিখিত হিসাবে), authconfig --updateallফাইলগুলি পুনরায় সেট করে। আমি সেই উত্তরটিতে পুরোপুরি বিচলিত, যেহেতু এটি আমি যে আচরণটি পর্যবেক্ষণ করছি তার সরাসরি বিরোধিতা করে।
djeikyb

আমার এও নোট করা উচিত, ঠিকঠাকফিগ চালানোর আগে এমনকি আমার সমস্যাটি সেট করে USEPWQUALITY=noএবং / অথবা USECRACKLIB=noসমাধান করে না।
djeikyb

1

আপনি এখনও কমান্ড লাইন থেকে পরিবর্তন করতে পারেন। আপনি একটি সতর্কতা পেয়েছেন, তবে এটি আপনাকে এমন একটি পাসওয়ার্ড সেট করতে দেয় যা খুব সংক্ষিপ্ত এবং সেই সাথে জটিলতার নিয়মগুলি পূরণ করে না one


ফেডোরার 19 এর সাথে আমি যে আচরণটি করি এটি একেবারেই নয়
djeikyb

@ ডিজেইকিব passwd <username>কমান্ডটি রুট হিসাবে চালান (এক সাথে টার্মিনালের সাথে sudo passwd <username>বা পরে su -
নিক

@ নিক যা পামের পাসওয়ার্ডের প্রয়োজনীয়তা অক্ষম বা সংশোধন করে না।
djeikyb

@ ডিজেইকিব এটি প্রয়োজনীয়তা পরিবর্তন করে না, তবে তা এড়িয়ে যায়। আপনি যখন passwdরুট হিসাবে চালান , এটি পাসওয়ার্ড নীতিগুলি উপেক্ষা করবে। আপনার যদি কেবল একবার এটি সেট করতে হয় এবং এটি ভুলে যেতে হয় তবে তা কার্যকর হবে। আপনি যদি এটি সেট করার চেষ্টা করছেন যাতে প্রতিটি ব্যবহারকারীর অবাধে তাদের পাসওয়ার্ডগুলি পরিবর্তন করতে পারে তবে আপনার আরও একটি সমাধান প্রয়োজন।
নিক

@ নিক আমি দেখতে পাচ্ছি। হ্যাঁ, রুট passwdপ্যাম দ্বারা এফডি না করেই ব্যবহার করতে পারে । আসল প্রশ্নটি করা খুব সামান্য, তবে এটি এই "উত্তরের" দাবিটিকে সত্য করে তোলে।
djeikyb

0

আমি কেবলমাত্র সম্পর্কিত অনুসন্ধানের ভিত্তিতে এই প্রশ্নটি পেয়েছি এবং আমি মনে করি আপনার কাছে আমার উত্তর আছে।

ফেডোরা আথকনফিগ উত্পাদিত ফাইলগুলিতে প্রতীকী লিঙ্ক তৈরি করে। অর্থাত। system-authলিঙ্ক system-auth-ac। যদি আপনি system-authএটির নিজস্ব ফাইল তৈরি করেন, তবে তাত্ত্বিকভাবে ভবিষ্যতের কোনও পরিবর্তনগুলি auth-configএখনও আপডেট হবে system-auth-acতবে আপনার পরিবর্তিত ফাইলগুলি অপরিবর্তিত রাখবে ।

এটি আসলে বেশ মার্জিত, তবে *-acফাইলগুলি কী করেছিল তা ভেবে আমি কেবল এটি আবিষ্কার করেছি ।


এটি কাজ করে না। authconfig(উদাঃ authconfig --updateall) এর পরবর্তী রানটি আপনার ফাইলটি মুছে ফেলবে এবং এটিকে -acফাইলে আবার সিমিলিংক করবে ।
ডক্যাচট

পুনঃটুইট এখন এটি আমাকে বোঝায় না যে তারা কেন এমনভাবে কাজ করবে যদি এটি পরিচালিত কনফিগারেশনে কোনও সহজ ফলব্যাক সহ স্থানীয় পরিবর্তনের অধ্যবসায় না দেওয়া হয়। আচ্ছা ভালো.
ঘূর্ণিঝড়

হ্যাঁ, এটি আমাকেও বিভ্রান্ত করে তোলে ... ডকুমেন্টেশনগুলি এ সম্পর্কে কথা বলে না এবং সোর্স কোড এমনকি একটি দীর্ঘ মন্তব্য করেছে যাতে তারা বোঝায় যে তারা কীভাবে সকলের জন্য সমস্ত জিনিস হওয়ার চেষ্টা করছে ... খুব বিরক্তিকর।
ডক্টটি
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.