Если все еще возникают проблемы, смотрите здесь: Как я могу остановить Ubuntu Software Center от автозапуска в Xubuntu?
Это преднамеренная функция безопасности, предотвращающая грубое форсирование паролей в вашей системе, через SSH, локальный логин или другие средства.
Вы можете настроить его, но будьте осторожны, изменяя конфигурацию PAM, поскольку вы можете заблокировать себя вне вашей системы. Я предлагаю сохранить редактор файла открытым в 1 вкладке и проверить вход в систему sudo / SSH в другом, чтобы убедиться, что он работает.
Модифицирование /etc/login.defs было таким, как это делается, но который больше не используется (даже в 15.04 ярком, который больше не поддерживается в течение как минимум года, вы должны обновиться до 16.04). Есть два шага: сначала нужно добавить «nodelay» к параметрам pam_unix в /etc/pam.d/common-auth. В моей системе это похоже на добавление nodelay, но я просто добавлю его к любой конфигурации, которую ваша система уже имеет.
auth [success = 1 default = ignore] pam_unix.so nullok_secure nodelayЗатем нам нужно добавить хотя бы небольшую задержку. Это важно для безопасности, даже если она маленькая, как полсекунды, она намного лучше, чем «бесконечная скорость». Мы можем сделать это с помощью модуля pam_faildelay. Добавьте эту строку в файл до строки pam_unix.so
auth [success = 1 default = ignore] pam_unix.so nullok_secure nodelay
auth optional pam_faildelay .so delay = 500000
Это преднамеренная функция безопасности, предотвращающая грубое форсирование паролей в вашей системе, через SSH, локальный логин или другие средства.
Вы можете настроить его, но будьте осторожны, изменяя конфигурацию PAM, поскольку вы можете заблокировать себя вне вашей системы. Я предлагаю сохранить редактор файла открытым в 1 вкладке и проверить вход в систему sudo / SSH в другом, чтобы убедиться, что он работает.
Модифицирование /etc/login.defs было таким, как это делается, но который больше не используется (даже в 15.04 ярком, который больше не поддерживается в течение как минимум года, вы должны обновиться до 16.04). Есть два шага: сначала нужно добавить «nodelay» к параметрам pam_unix в /etc/pam.d/common-auth. В моей системе это похоже на добавление nodelay, но я просто добавлю его к любой конфигурации, которую ваша система уже имеет.
auth [success = 1 default = ignore] pam_unix.so nullok_secure nodelayЗатем нам нужно добавить хотя бы небольшую задержку. Это важно для безопасности, даже если она маленькая, как полсекунды, она намного лучше, чем «бесконечная скорость». Мы можем сделать это с помощью модуля pam_faildelay. Добавьте эту строку в файл до строки pam_unix.so
auth [success = 1 default = ignore] pam_unix.so nullok_secure nodelay
auth optional pam_faildelay .so delay = 500000
Это преднамеренная функция безопасности, предотвращающая грубое форсирование паролей в вашей системе, через SSH, локальный логин или другие средства.
Вы можете настроить его, но будьте осторожны, изменяя конфигурацию PAM, поскольку вы можете заблокировать себя вне вашей системы. Я предлагаю сохранить редактор файла открытым в 1 вкладке и проверить вход в систему sudo / SSH в другом, чтобы убедиться, что он работает.
Модифицирование /etc/login.defs было таким, как это делается, но который больше не используется (даже в 15.04 ярком, который больше не поддерживается в течение как минимум года, вы должны обновиться до 16.04). Есть два шага: сначала нужно добавить «nodelay» к параметрам pam_unix в /etc/pam.d/common-auth. В моей системе это похоже на добавление nodelay, но я просто добавлю его к любой конфигурации, которую ваша система уже имеет.
auth [success = 1 default = ignore] pam_unix.so nullok_secure nodelayЗатем нам нужно добавить хотя бы небольшую задержку. Это важно для безопасности, даже если она маленькая, как полсекунды, она намного лучше, чем «бесконечная скорость». Мы можем сделать это с помощью модуля pam_faildelay. Добавьте эту строку в файл до строки pam_unix.so
auth [success = 1 default = ignore] pam_unix.so nullok_secure nodelay
auth optional pam_faildelay .so delay = 500000
Это преднамеренная функция безопасности, предотвращающая грубое форсирование паролей в вашей системе, через SSH, локальный логин или другие средства.
Вы можете настроить его, но будьте осторожны, изменяя конфигурацию PAM, поскольку вы можете заблокировать себя вне вашей системы. Я предлагаю сохранить редактор файла открытым в 1 вкладке и проверить вход в систему sudo / SSH в другом, чтобы убедиться, что он работает.
Модифицирование /etc/login.defs было таким, как это делается, но который больше не используется (даже в 15.04 ярком, который больше не поддерживается в течение как минимум года, вы должны обновиться до 16.04). Есть два шага: сначала нужно добавить «nodelay» к параметрам pam_unix в /etc/pam.d/common-auth. В моей системе это похоже на добавление nodelay, но я просто добавлю его к любой конфигурации, которую ваша система уже имеет.
auth [success = 1 default = ignore] pam_unix.so nullok_secure nodelayЗатем нам нужно добавить хотя бы небольшую задержку. Это важно для безопасности, даже если она маленькая, как полсекунды, она намного лучше, чем «бесконечная скорость». Мы можем сделать это с помощью модуля pam_faildelay. Добавьте эту строку в файл до строки pam_unix.so
auth [success = 1 default = ignore] pam_unix.so nullok_secure nodelay
auth optional pam_faildelay .so delay = 500000
Это хорошая функция безопасности. Если он предоставит немедленный ответ, любой, кто пытается угадать ваш пароль, может работать быстрее. Добавление одной или двух секундной задержки значительно увеличивает время, необходимое для перебора пароля
. По мере добавления girardengo эту функцию можно настроить, изменив FAIL_DELAY в /etc/login.defs. Введите man login.defs для получения дополнительной информации.
Кроме того, как отметил CelticWarrior, 15.04 больше не поддерживается, вы должны перейти на поддерживаемый выпуск. Я обычно придерживаюсь долгосрочных версий поддержки, чтобы сократить количество основных обновлений, которые я должен выполнить
Это хорошая функция безопасности. Если он предоставит немедленный ответ, любой, кто пытается угадать ваш пароль, может работать быстрее. Добавление одной или двух секундной задержки значительно увеличивает время, необходимое для перебора пароля
. По мере добавления girardengo эту функцию можно настроить, изменив FAIL_DELAY в /etc/login.defs. Введите man login.defs для получения дополнительной информации.
Кроме того, как отметил CelticWarrior, 15.04 больше не поддерживается, вы должны перейти на поддерживаемый выпуск. Я обычно придерживаюсь долгосрочных версий поддержки, чтобы сократить количество основных обновлений, которые я должен выполнить
Это хорошая функция безопасности. Если он предоставит немедленный ответ, любой, кто пытается угадать ваш пароль, может работать быстрее. Добавление одной или двух секундной задержки значительно увеличивает время, необходимое для перебора пароля
. По мере добавления girardengo эту функцию можно настроить, изменив FAIL_DELAY в /etc/login.defs. Введите man login.defs для получения дополнительной информации.
Кроме того, как отметил CelticWarrior, 15.04 больше не поддерживается, вы должны перейти на поддерживаемый выпуск. Я обычно придерживаюсь долгосрочных версий поддержки, чтобы сократить количество основных обновлений, которые я должен выполнить
Это хорошая функция безопасности. Если он предоставит немедленный ответ, любой, кто пытается угадать ваш пароль, может работать быстрее. Добавление одной или двух секундной задержки значительно увеличивает время, необходимое для перебора пароля
. По мере добавления girardengo эту функцию можно настроить, изменив FAIL_DELAY в /etc/login.defs. Введите man login.defs для получения дополнительной информации.
Кроме того, как отметил CelticWarrior, 15.04 больше не поддерживается, вы должны перейти на поддерживаемый выпуск. Я обычно придерживаюсь долгосрочных версий поддержки, чтобы сократить количество основных обновлений, которые я должен выполнить