Вы можете либо удалить kvm
sudo apt-get purge qemu-kvm
, либо проигнорировать это сообщение, это ничего не мешает.
Возможно, доступно обновление BIOS?
Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.
Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.
Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar
sudo chage -d 0 foobar
Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.
Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.
Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar
sudo chage -d 0 foobar
Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.
Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.
Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar
sudo chage -d 0 foobar
Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.
Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.
Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar
sudo chage -d 0 foobar
Теоретически он должен работать следующим образом: пользователи должны иметь возможность входить в систему с помощью своих паролей MD5, и всякий раз, когда они меняют его, они получают пароль SHA512.
Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.
Чтобы вы хотели, чтобы люди меняли свой пароль, вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar
sudo chage -d 0 foobar
Теоретически он должен работать следующим образом: пользователи должны иметь возможность входа в систему со своими паролями MD5, и всякий раз, когда они меняют его, они получат пароль SHA512.
Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.
Для вашего желания требовать от людей изменения своего пароля вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar
sudo chage -d 0 foobar
Теоретически он должен работать следующим образом: пользователи должны иметь возможность входа в систему со своими паролями MD5, и всякий раз, когда они меняют его, они получат пароль SHA512.
Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.
Для вашего желания требовать от людей изменения своего пароля вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar
sudo chage -d 0 foobar
Теоретически он должен работать следующим образом: пользователи должны иметь возможность входа в систему со своими паролями MD5, и всякий раз, когда они меняют его, они получат пароль SHA512.
Трудно судить, почему люди не могут войти в свой MD5 пароль. Работает ли аутентификация с паролями SHA512? Если вы временно переходите на MD5 и меняете пароль тестового пользователя, можете ли вы его зайти в него? Возможно, вы можете опубликовать /etc/pam.d/common-auth строки без комментариев для просмотра. И, конечно, лог-файлы могут иметь некоторую справочную информацию.
Для вашего желания требовать от людей изменения своего пароля вы можете установить дату последнего изменения в 0 в / etc / shadow. Например. для пользователя foobar
sudo chage -d 0 foobar