Обновлено: 21.11.2024
Команда passwd в Linux используется для изменения пароля пользователя.
Синтаксис
пароль [ОПЦИИ] [ВХОД]
где LOGIN означает имя пользователя для входа. Предоставление LOGIN является необязательным, что означает, что обычный пользователь может изменить только свой пароль, тогда как суперпользователь или администратор могут изменить пароль любого пользователя, указав свой LOGIN. Следовательно, администратор может управлять любой учетной записью пользователя.
Пример использования команды passwd в Linux
Вывод:
Изменение пароля для xxxx.
(текущий) пароль UNIX:
Введите новый пароль UNIX:
Повторно введите новый пароль UNIX:
Как правило, пароли должны состоять из 6–8 символов, включая один или несколько символов из каждого из следующих наборов:
- строчные буквы
- цифры 0–9
- знаки препинания
Смена пароля любого другого пользователя
мы можем изменить пароль любого пользователя двумя разными способами, используя команду passwd в linux.
- Администратор — администратор может изменить пароль любого пользователя, передав имя пользователя в качестве аргумента команде passwd.
Например: давайте изменим пароль пользователя u1.
использование команды passwd в linux
<р>2. С помощью команды
sudo — это возможно, если текущий пользователь принадлежит к группе sudoers.
Например: в приведенном ниже примере пользователь baljit меняет пароль для другого пользователя u1.
используя команду passwd с sudo
Объяснение: после использования команды $sudo passwd u1 введите пароль для текущего пользователя. В приведенном выше примере baljit, а затем новый пароль для пользователя u1.
Использование параметров с командой passwd в Linux
1. Удаление пароля пользователя
-d : опция удаляет пароль для пользователя, т. е. пользователь сможет войти в систему без необходимости ввода пароля. Таким образом, это полезно, когда пользователь забывает свой пароль.
Например: перед использованием –d пользователь должен ввести пароль для входа в систему
логин пользователя
Затем мы используем –d, чтобы удалить пароль для пользователя u1
использование опции -d с командой passwd
После использования –d, когда пользователь u1 снова пытается войти в систему, теперь система не запрашивает пароль.
После использования опции -d с паролем
2. Блокировка пароля пользователя
-l : опция блокировки — пароль пользователя.
использование опции -l с командой passwd
Таким образом, после блокировки пароля пользователь не сможет войти в систему.
После блокировки пароля пользователя
Вывод показывает «Неверный логин», даже если для пользователя u1 использовался правильный пароль.
3. Разблокировка пароля пользователя
-u : опция разблокирует пароль, который был заблокирован с помощью –l. Таким образом, продолжая предыдущий пример, где пароль пользователя u1 был заблокирован, мы используем –u, чтобы разблокировать его.
используя параметр -u с командой passwd
Теперь после разблокировки пользователь сможет снова войти в систему, используя тот же пароль, что и раньше.
После разблокировки пароля пользователя
4. Срок действия пароля пользователя
-e : используется для истечения срока действия пароля пользователя. Другими словами, это заставляет пользователя сменить пароль при следующей попытке входа в систему.
использование опции -e с командой passwd
Теперь, когда пользователь u1 снова пытается войти в систему, он получает запрос на изменение пароля, как показано ниже.
запрос на смену пароля
5. Установить минимальный срок действия пароля
-n : опция устанавливает минимальное время жизни пароля в днях, т.е.минимальное количество дней, в течение которых пользователь должен ждать повторной смены пароля. По умолчанию этот лимит равен «0» дней, т. е. пароль можно изменить в любое время, когда захочет пользователь. На рисунке ниже показано, что пользователь u1 входит в систему и может сбросить пароль несколько раз (дважды в этом примере), поскольку установлен нижний предел.
Опция
Далее мы используем параметр –n, чтобы установить минимальный предел перед сменой пароля, как показано ниже.
использование опции -n с командой passwd
Здесь -n 5 означает, что пользователь не сможет изменить пароль в течение следующих 5 дней. Теперь, если пользователь попытается сменить пароль, ему это будет запрещено.
6. Чтобы установить максимальное время жизни пароля
-x : опция устанавливает максимальное время жизни пароля в днях, т.е. максимальное количество дней, по истечении которых пользователь должен сменить пароль. По умолчанию это ограничение составляет «99999» дней.
Ширина
использование опции -x с командой passwd
Это означает, что пользователю u1 придется менять пароль каждые 30 дней.
7. Чтобы установить время предупреждения об истечении срока действия пароля
-w : устанавливает количество дней, за которые пользователь начнет получать предупреждения о том, что его/ее пароль истечет, если учетная запись пользователя поддерживает время жизни пароля. По умолчанию значение равно 7.
Ширина
использование опции -w с командой passwd
В приведенном выше примере ограничение будет изменено на 2 дня.
Теперь, если вы установите максимальный срок действия пароля равным 1 дню с параметром –x (сделав это только для демонстрации использования –w J). Следовательно, когда пользователь войдет в систему в следующий раз, вывод будет таким, как показано ниже
Опция
После опции -w
8. Чтобы установить лимит неактивных дней
-i : параметр устанавливает ограничение на количество дней после истечения срока действия пароля, когда учетная запись считается неактивной и автоматически отключается.
Ширина
использование опции -i с командой passwd
Это означает, что если срок действия пароля пользователя u1 истекает 1 октября 2019 года и пользователь не сбросит его до 6 октября 2019 года, учетная запись пользователя u1 будет автоматически отключена.
Примеры вопросов для команды passwd в Linux
В1. Пользователь Крис не менял свой пароль в течение года. Как администратор, вы хотите, чтобы Крис немедленно изменил свой пароль при следующем входе в систему. Какие у вас есть варианты?
Вопрос 2. Содержимое какого файла может быть изменено администратором напрямую для изменения UID пользователя?
Хотите улучшить этот вопрос? Обновите вопрос, чтобы он соответствовал теме Ask Ubuntu.
Закрыт 4 года назад.
Я не могу войти в систему, я могу ввести свой пароль и почти войти в систему, но затем возвращаюсь к экрану входа в систему. Не могу даже войти в гостевую учетную запись. Я попробовал Ctrl + Alt + F2, но он говорит мне, что мой логин неверен, хотя я знаю, что это не так.
Честно говоря, я не уверен, что такое графическое оборудование или что вы подразумеваете под установленным драйвером, но я добавлю свою версию
По приглашению Ctrl+Alt+F2 убедитесь, что вы используете свое имя для входа (обычно все в нижнем регистре, без пробелов), а не ваше «полное имя» (которое обычно отображается на экране входа в GUI)
1 Ответ 1
Возможно, вам придется сменить пароль, или у вас может быть неправильное имя пользователя (бывает!).
Сначала перезагрузите компьютер, затем, когда появится экран BIOS, нажмите и удерживайте клавишу Shift влево . Откроется меню GBUB.
Отсюда выберите «Дополнительные параметры для Ubuntu», а затем «Ubuntu с Linux 3.16.0-**-generic (режим восстановления). Если цифры отличаются, не беспокойтесь. Просто убедитесь, что это режим восстановления.< /p>
Затем выберите "Переместить в корневую оболочку":
Затем введите команду ls /home . Это даст вам список имен пользователей — убедитесь, что ваше имя есть в этом списке (мое — tim ).
Если это так, мы посмотрим, сможем ли мы войти отсюда. Введите следующее, а затем введите:
замените на правильное имя пользователя, которое мы только что проверили. Он запросит ваше имя пользователя, например:
Если вы все сделали правильно, вы должны увидеть подсказку " User@Computer-Name:~$ ". Если пароль неверный, появится сообщение «Неверный логин».
Если ваш логин неверен, нам нужно его изменить. Это довольно просто.
Сначала смонтируйте файловую систему:
тогда просто используйте эту команду:
и измените имя пользователя на свое имя пользователя.
Он дважды попросит вас ввести пароль — убедитесь, что вы вводите один и тот же пароль оба раза.
Это стабильная версия, проверенная 26 февраля 2022 г.. Изменения шаблона/файла ожидают проверки.
Точность | Проверено на месте |
таблица>
Содержание
Astra Linux Common Edition [править]
- Используйте усиленное ядро.
- Включить блокировку консоли.
- Включить блокировки интерпретатора.
- Включить брандмауэр ufw.
- Включить системные ограничения.
- Отключить возможность ptrace.
- Отключить установку бита неисполнения.
- Включить ввод пароля для sudo.
- Системные часы настроены на местное время.
- Включить сеанс автоматического входа в X.
- Отключить автоматическую настройку сети.
- Установите 32-разрядный загрузчик.
Astra Linux Special Edition [ редактировать ]
- Включить проверку подписи ELF.
- Отключить установку бита неисполнения.
- Используйте усиленное ядро.
- Отключить отображение меню загрузчика.
- Включить очистку подкачки.
- Включить освобождение областей при очистке EXT-разделов.
- Включить блокировку консоли.
- Включить блокировки интерпретатора.
- Включить брандмауэр ufw.
- Включить системные ограничения.
- Отключить возможность ptrace.
- Отключить автоматическую настройку сети.
- Установите 32-разрядный загрузчик.
Разница [ изменить ]
- Astra Common Edition: ничего особенного
- Astra Special Edition: ничего особенного
пересобирает все исходные пакеты Debian, изменяет некоторые исходные пакеты и добавляет новые пакеты
Все пакеты? Нет, такие пакеты, как magic-wormhole, установить нельзя.
Для чего перекомпилировать? Не нашел ссылки, если перекомпилирован для какой цели.
Кажется, разницы нет.
Специальное издание Astra Linux.
Только специальное издание.
Кажется, все двоичные файлы подписаны. Сделал тест. Скопировано /bin/nano в /bin/nano-test . Пытался выполнить нано-тест. Успех. Затем отредактировал текстовую строку внутри /bin/nano-test. Попробовал выполнить еще раз. Ошибка сегментации.
Еще один тест. Установите крокодил.
Установка прошла успешно. Пытаюсь выполнить.
Журнал журнала Systemd показывает ошибку DIGSIG.
Можно попробовать подписать.
Но запрашивает пароль, которого я не знаю.
Можно отключить в /etc/digsig/digsig_initramfs.conf, установив DIGSIG_ELF_MODE=0 .
Количество пакетов [ изменить ]
Говорят, что Astra Linux Common Edition основана на Debian Stretch, но его репозиторий, по-видимому, содержит меньше пакетов, чем репозиторий Debian Stretch.
Найдены некоторые пакеты:
Некоторые пакеты отсутствуют:
Репозиторий APT Astra Linux Common Edition с репозиторием APT Debian [ редактировать ]
Возможно. Протестируйте установленный пакет tor.
Смешайте Astra Linux Special Edition с репозиторием APT Astra Linux Common Edition [ редактировать ]
- с включенной проверкой подписи ELF. в программе установки Astra Linux Special Edition: Нет.
- в противном случае: Да.
noexec [ изменить ]
Специальное издание Astra:
Отказано в доступе. Использование какой-то программы noexec в домашних условиях.
Но вы все равно можете использовать.
chmod: изменение разрешений '/tmp/a': операция не разрешена
учетная запись root [ изменить ]
Заблокировано по умолчанию.
параметр загрузки в режиме восстановления [ изменить ]
Не работает по умолчанию из-за заблокированной учетной записи root.
подсчитать [ изменить ]
Блокирует учетные записи пользователей после 7 неправильных попыток ввода пароля, аналогично безопасности-разное от Kicksecure.
параметры монтирования [ изменить ]
ядро checksec [ редактировать ]
Astra Linux Special Edition [ редактировать ]
Kicksecure™ / Whonix [править]
Содержит несколько ложных срабатываний. Документировано ниже.
/загрузка [ изменить ]
cat /proc/cmdline [ изменить ]
dpkg -l | grep astra- [править ]
dpkg -l | grep смоленск- [править ]
dpkg -l | grep fly- [править]
Пакеты [ изменить ]
астра-экстра [ изменить ]
Описание: Конфигурация Astra linux
apt-file list astra-extra
astra-safepolicy [ изменить ]
Описание: Средство проверки глобальной политики безопасности
астра-версия [ изменить ]
Описание: Обновление версии Astra
модули linux-astra [ изменить ]
Описание: Несвободные модули ядра Astra Linux
linux-astra-modules-generic [править]
Описание: Несвободные модули ядра Astra Linux
linux-astra-modules-4.15.3-1-generic [править]
astra-nochmodx-module-4.15.3-1-hardened [ изменить ]
astra-nochmodx-module-common [ редактировать ]
apt-cache показать astra-nochmodx-module-common
парсек [ изменить ]
smolensk-security [ редактировать ]
ksysguard-mac [ изменить ]
kcm-grub2 [править]
нажать [ изменить ]
tasksel --list-tasks [ изменить ]
Файлы [ изменить ]
- /usr/lib/modules-load.d
- /etc/apt/sources.list.d
- /etc/apt/preferences.d
стандартная + доверительная настройка компакт-диска
модули ядра [ изменить ]
grep /lib/modules [править]
парсек [ изменить ]
parsec-cifs [ изменить ]
digsig_verif [ изменить ]
lsmod [править]
systemctl list-units [ изменить ]
Обязательный MAC-адрес управления доступом [ изменить ]
AppArmor [ изменить ]
Очевидно, AppArmor не установлен.
SELinux [править]
SELinux явно не установлен.
Шлепнуть [ изменить ]
Видимо, Smack не установлен.
томойо [ изменить ]
Видимо, Tomoyo не установлен.
пожарная тюрьма [ изменить ]
пузырчатая пленка [ изменить ]
Установлен ли другой MAC-адрес обязательного контроля доступа? [править]
sudoers [ изменить ]
Он редактирует /etc/sudoers вместо добавления фрагментов в /etc/sudoers.d для включения sudo без пароля. Это не следование практикам. Когда пакет sudo обновляется, а /etc/sudoers изменяется восходящим потоком, он отображает диалоговое окно интерактивного разрешения конфликтов dpkg. И даже если Astra Linux разветвит пакет и предотвратит это, это приведет к тому, что они будут нести нагрузку по обслуживанию этого diff.
sudo apt установить python-pip
sudo pip install magic-wormhole
червоточина отправить /path/to/filename
Неизвестно. Пытаюсь угадать. Глядя на cat /var/lib/dpkg/status | grep @rusbitech | sort --unique показывает 20 разных полных имен.
- Как я могу подписать двоичные файлы ELF?
- Можно ли обновить Astra Special Edition через онлайн-репозиторий APT?
Незавершенное: эта вики находится в стадии разработки. Пожалуйста, не сообщайте о неработающих ссылках, пока это уведомление не будет удалено, используйте поисковые системы в первую очередь и внесите свой вклад в улучшение этой вики.
Существует пять различных вариантов подписки на изменения исходного кода Kicksecure™.
Kicksecure™ | © ENCRYPTED SUPPORT LP | Программное обеспечение Freedom / Открытый исходный код (почему?)
Личные мнения модераторов или участников проекта Kicksecure™ не отражают проект в целом.
Используя наш веб-сайт, вы подтверждаете, что прочитали, поняли и согласились с нашей Политикой конфиденциальности, Политикой использования файлов cookie, Условиями обслуживания и Согласием на использование электронной подписи.
Поддержание безопасных и надежных паролей иногда вызывает дискомфорт. Из-за всплеска использования Интернета нам приходится постоянно использовать пароли. И так легко забыть, что каждый пароль должен быть уникальным и надежным. В этой статье мы опишем 10 самых эффективных методов, которые помогут вам сделать ваши пароли более надежными.
Поддержание безопасных и надежных паролей иногда вызывает дискомфорт. Из-за всплеска использования Интернета нам приходится постоянно использовать пароли. И так легко забыть, что каждый пароль должен быть уникальным и надежным. На самом деле, мы часто склонны недооценивать важность создания безопасных и надежных паролей. Согласно исследованиям, 15% интернет-пользователей стали жертвами взлома из-за слабых паролей. Вопрос кибербезопасности особенно важен, если у вас есть сайт. Однако, даже если вы обычный пользователь интернета, не стоит забывать, что защитить себя от хакеров — задача необходимая и возможная.
Хакеры постоянно совершенствуют свои методы и придумывают новые способы кражи личной информации. Однако иногда им не нужно сильно стараться, потому что есть некоторые очевидные лазейки, о которых пользователи всегда забывают. Например, некоторые пользователи не хотят запоминать сложные пароли, поэтому выбирают что-то общее и простое.В свою очередь, хакеры всегда готовы использовать такие слабости, особенно когда они могут взломать учетную запись с помощью простых генераторов паролей.
Что делает пароль надежным и безопасным
Сначала давайте разберемся, что такое надежный пароль. Большинство людей думают о надежном пароле как о комбинации букв, цифр и других символов. Хотя такой подход хорош, он не идеален. Хакеры не просто пробуют каждую возможную комбинацию вручную, потому что это займет слишком много времени. Они используют специфическое программное обеспечение, поэтому при создании пароля следует подумать, как обмануть не только людей, но и эти программы.
Мы рекомендуем вам никогда не использовать один и тот же пароль на всех веб-сайтах, которые вы посещаете. Не используйте общие фразы и слова. Например, многие люди любят использовать свои имена или названия известных брендов, что является большой ошибкой, поскольку эти слова легко угадать. Используйте длинные пароли с буквами, символами и цифрами в случайном порядке. Будет легче угадать пароль, если у вас есть группа букв, за которыми следуют цифры или наоборот, чем если эти символы следуют друг за другом в случайном порядке.
В этой статье мы опишем 10 наиболее эффективных методов, которые помогут вам сделать ваши пароли более надежными. Есть некоторые конкретные инструкции, а также общие правила, которые могут сделать вашу жизнь в Интернете более безопасной, чтобы вам не нужно было беспокоиться о том, что кто-то украдет вашу личную информацию.
Как создавать безопасные и надежные пароли
1. Храните свои пароли в надежном месте
Во-первых, если вы записываете свои пароли на наклейках, не делайте этого на работе. Однако, если вы храните их на своем компьютере, вы также должны быть осторожны, потому что существует множество видов вредоносных программ, которые способны сканировать ваш компьютер на наличие таких файлов или даже уничтожать их, так что у вас возникнут проблемы с восстановлением пароля.
Лучший способ защитить пароли — хранить их в зашифрованных файлах с использованием эффективных криптографических алгоритмов.
2. Чем дольше, тем лучше
Каждый раз, когда вы добавляете к паролю еще один символ, его сложность возрастает в геометрической прогрессии. Таким образом, всего несколько дополнительных символов могут иметь огромное значение при создании паролей. Одним из самых простых и распространенных методов, используемых хакерами, является атака грубой силы. Например, хакеры могут использовать атаки по словарю или радужные таблицы, чтобы угадать ваш пароль. Если ваш пароль состоит из девяти символов, хакеры смогут взломать его за два часа на обычном компьютере. Если вы добавите еще одного персонажа, это время увеличится до одной недели, а для 12 символов потребуется 200 лет перебора.
Проще говоря, длинные пароли лучше. Хотя десять символов могут быть хорошим решением для большинства интернет-пользователей, если у вас есть веб-сайт и вы используете менеджеры паролей, ничто не должно мешать вам использовать еще более длинные пароли.
3. Не повторяйте пароли
Хорошо иметь один надежный пароль, но это не значит, что вы можете использовать один и тот же пароль везде. Никакой пароль невозможно взломать, каким бы надежным он ни был. Поэтому всегда следует помнить о том, что любой пароль можно взломать. Если хакерам удастся взломать одну из ваших учетных записей, вы не хотите, чтобы они сделали то же самое со всеми остальными вашими учетными записями. Вы должны использовать только уникальные пароли для каждого случая.
Кроме того, если один из ваших аккаунтов был взломан, мы рекомендуем вам больше нигде не использовать этот пароль. Обычно хакеры делают пароли общедоступными после каждой успешной атаки. Эти пароли добавляются в различные списки словарей, чтобы другие хакеры могли улучшить процесс взлома паролей.
4. Защитите себя от фишинговых атак
Довольно часто хакеры крадут пароли с помощью фишинга. Они создают мошеннические веб-сайты или рассылают мошеннические электронные письма, чтобы заставить людей предоставить свою личную информацию. Каждый раз, когда вы видите всплывающее окно или электронное письмо с просьбой подтвердить пароль, не делайте этого. Даже если вы видите сообщение, похожее на письмо от вашего банка или таких сайтов, как Google или Facebook, имейте в виду, что никто и никогда не спросит у вас ваши пароли, если только такое сообщение не было отправлено хакерами.
5. Используйте менеджеры паролей
Конечно, запоминать множество длинных и сложных паролей нельзя, но и хранить их на компьютере тоже опасно. Хорошее решение — выбрать надежный менеджер паролей. Такие программы позволяют вам использовать один надежный пароль для доступа к надежно зашифрованному хранилищу с длинными и сложными паролями для всех ваших учетных записей. Даже если кому-то удастся взломать одну из ваших учетных записей, вам нужно будет сменить только один пароль. Кроме того, многие менеджеры паролей уведомят вас о взломе, чтобы вы могли немедленно отреагировать.
6. Измените свои пароли
Хотя регулярная смена паролей может показаться утомительной, она может помочь вам сделать вашу учетную запись более безопасной. Многие компании даже устанавливают программное обеспечение, которое каждый месяц напоминает сотрудникам о необходимости смены пароля. Конечно, запомнить ваши новые пароли и придумать новые может быть непросто. Однако, если вы используете менеджер паролей, программа сделает это за вас.
7. Используйте метод PAO
Как мы уже объясняли выше, генерация длинных случайных паролей является наиболее эффективным подходом. Однако не все хотят прилагать столько усилий для защиты аккаунтов. Можно ли создать хороший пароль, который будет легко запомнить? К счастью, вы можете использовать метод PAO. Вы должны использовать три ингредиента: Человек, Действие и Объект. Например, представьте известного человека и известное место. После этого соедините их логически совершенно случайным действием. Вам нужна фраза, которая будет выглядеть так: «Президент готовит тако в Париже». Избавьтесь от некоторых букв или замените их цифрами (Президент = ТП, Париж = Пр1с и т. д.), добавьте больше символов. Теперь вы можете изменить эту фразу и превратить ее в сложный пароль: «TPmk1ng_tcs@Pr1s».
8. Используйте разные адреса электронной почты
Мы рекомендуем иметь как минимум три разных адреса электронной почты. Используйте один из них, чтобы получать электронные письма с наиболее важных веб-сайтов, таких как PayPal, Google или Amazon. Используйте другой адрес для своих приложений и различных онлайн-сервисов, у которых нет доступа к вашей самой конфиденциальной информации. Если ваш основной адрес электронной почты будет взломан, вы можете использовать третий адрес для получения электронных писем для сброса пароля.
9. Не игнорируйте обновления безопасности
Каждый раз, когда вы видите новую версию своей ОС или браузера, не стесняйтесь обновлять свое программное обеспечение как можно скорее. Новые версии часто содержат обновления безопасности. Независимо от того, используете ли вы Windows, iOS или Linux, хакеры часто обнаруживают слабые места в операционных системах и используют их для кражи данных пользователей. Обновления безопасности помогут вам избежать таких угроз.
10. Не используйте похожие пароли
Мы уже говорили, что вы не должны использовать один и тот же пароль для разных учетных записей. Однако вам также следует избегать использования одинаковых паролей. Например, избегайте одновременного использования таких паролей, как «iloveburgersMac» и «iloveburgersGMail». Если один из таких паролей будет украден, хакерам будет легко украсть и другие пароли.
Заключение
Хотя мы постоянно пользуемся Интернетом и все мы знаем, что хакеры всегда ищут личную информацию пользователей, многие из нас забывают о самых простых способах усложнить их работу. Первое, что вы должны сделать для защиты своих учетных записей и личных данных, — выбрать надежные пароли.
Мы рекомендуем не забывать следовать этим советам всякий раз, когда вам нужно создать пароль. Делайте пароли длинными и сложными и никогда не используйте один и тот же пароль на разных сайтах. Мы также рекомендуем вам хранить свои пароли в зашифрованных файлах или просто использовать менеджеры паролей. Они помогут вам создавать и управлять эффективными и сложными паролями, на подбор которых уйдут годы.
В этом кратком руководстве объясняется, как изменить время ожидания пароля sudo в Linux. Система sudo — это оригинальный способ разрешить выполнение административных задач в операционных системах Linux и Unix. Вы можете назначить любого обычного пользователя для выполнения команд, требующих прав суперпользователя, просто добавив его/ее в группу «sudo». Таким образом, нам не нужно сообщать пароль пользователя root всем пользователям.
Каждый раз, когда вы запускаете команду с помощью sudo, вам будет предложено ввести пароль sudo. Для последующих команд, которые запускаются вскоре после первой команды sudo, вам не нужно вводить пароль, даже если они требуют привилегий sudo. Это потому, что sudo по умолчанию запоминает ваш пароль на 15 минут. Через 15 минут вам будет предложено снова ввести пароль для любой команды sudo.
На самом деле это функция безопасности. Например, если вы оставили терминал открытым после запуска команд с помощью sudo, срок действия аутентификации автоматически истечет через 15 минут бездействия sudo. Таким образом, другие пользователи не могут выполнять дальнейшие административные задачи.
Это поведение можно изменить, увеличив или уменьшив лимит времени ожидания пароля sudo, как описано ниже.
Изменить время ожидания пароля Sudo в Linux
Чтобы изменить лимит времени ожидания пароля sudo в Linux, выполните:
Эта команда откроет файл /etc/sudoers в редакторе nano.
Найдите следующую строку:
И измените его, как показано ниже:
Здесь 30 – новый тайм-аут в минутах. Нажмите Ctrl+X, а затем Y, чтобы сохранить изменения и закрыть редактор.
С этого момента вам будет предложено ввести пароль sudo после 30 минут бездействия sudo.
Правильный способ редактирования файла sudoers
Вместо непосредственного внесения изменений в файл /etc/sudoers, рассмотрите возможность добавления локального содержимого в /etc/sudoers.d/. Это лучший способ изменить лимит времени ожидания пароля sudo.
Перейдите в каталог /etc/sudoers.d/:
Создайте файл конфигурации для каждого пользователя с помощью команды:
Замените «sk» своим именем пользователя в приведенной выше команде.
Добавьте в него следующую строку:
Согласно приведенной выше строке, я установил время ожидания пароля sudo на 30 минут. Сохраните файл, нажав Ctrl+O и нажмите ENTER. Затем закройте файл, нажав CTRL+X.
Если вы единственный, кто имеет доступ к системе, нет необходимости устанавливать более короткий лимит пароля sudo. Вы можете значительно увеличить время ожидания пароля.
Всегда запрашивать пароль sudo
Если вы укажете 0 (ноль) для параметра «timestamp_timeout», вас всегда будут спрашивать пароль sudo.
Если вы укажете отрицательное значение, время ожидания никогда не истечет.
Почему видео?
Возможно, вам интересно, зачем нам запускать «sudo visudo»? Почему бы просто не «sudo nano /etc/sudoers» внести изменения? Да, вы тоже можете это сделать. Однако использование visudo — правильный способ редактирования файла /etc/sudoers. Таким образом, вы можете заблокировать файл /etc/sudoers и избежать одновременного редактирования другими пользователями.
Рекомендуемое чтение:
Время ожидания сброса пароля Sudo
Как я уже сказал, после того как вы ввели пароль sudo, вам не будет предложено ввести пароль для последующих команд в течение следующих N минут, определенных в файле sudoers. Если вы хотите сбросить это поведение и заставить sudo запрашивать пароль в следующий раз, запустите:
Это немедленно сбросит время ожидания пароля, и вам нужно будет ввести пароль sudo для следующей команды.
Читайте также: