Linux ubuntu убрать пароль при входе

Отключение запроса пароля при входе через GDM/LightDM для некоторых пользователей

Включить автовход можно из GUI : Параметры системы → Учетные записи → Разблокировать → Включить автологин (для данного пользователя).

Если пользователей несколько и нужно сделать вход без пароля для всех, т.е. выбор учётки и вход по Enter, то следует добавить нужных пользователей в соответствующую группу:

sudo usermod -aG nopasswdlogin user

Ubuntu 10.04 и последующие версии

Начиная с Ubuntu 10.04 в свойствах пользователя появилась возможность разрешить вход в систему без пароля. Для того, чтобы воспользоваться этой возможностью, загляните в меню Система→Администрирование→Пользователи и группы

Ручное изменение конфигурации (Ubuntu 9.10 и старше)

Открываем и редактируем файл /etc/pam.d/gdm командой:

Добавляем в файл следующую строку:

auth sufficient pam_listfile.so item=user sense=allow file=/etc/X11/gdm/nopassusers.txt onerr=fail

Должен получиться файл примерно следующего содержания:

#%PAM-1.0 auth requisite pam_nologin.so # start auth sufficient pam_listfile.so item=user sense=allow file=/etc/X11/gdm/nopassusers.txt onerr=fail # end auth required pam_env.so readenv=1 auth required pam_env.so readenv=1 envfile=/etc/default/locale @include common-auth auth optional pam_gnome_keyring.so @include common-account session required pam_limits.so @include common-session session optional pam_gnome_keyring.so auto_start @include common-password

Сохраняем изменения Ctrl + Shift и закрываем редактор.

Затем создаем файл /etc/X11/gdm/nopassusers.txt для этого вводит в терминал команду:

sudo gedit /etc/X11/gdm/nopassusers.txt

В файл необходимо занести имена пользователей, которые могут входить без пароля, каждый пользователь в новой строке. Пример:

При входе в систему — один щелчок по иконке пользователя, пароль вводить не требуется.

Источник

Как отключить пароль для входа в Linux

Favorite

Добавить в избранное

Главное меню » Linux » Как отключить пароль для входа в Linux

Как отключить пароль для входа в Linux

В этой статье объясняется, как отключить вход в систему в Linux при подключении через ssh.

Прочитав эту статью, вы узнаете, как отключить вход по паролю ssh, включив вместо этого аутентификацию по ключу , что повысит безопасность вашей системы.

Отключение входа с паролем ssh:

Раздел этого руководства о ssh посвящен конфигурационному файлу /etc/ssh/sshd_config, который, как и любой другой системный файл конфигурации, должен редактироваться с правами суперпользователя.

Читайте также:  Линукс при входе просит пароль

Откройте файл /etc/ssh/sshd_config с правами root. Приведенную ниже команду можно использовать для открытия sshd_config с помощью текстового редактора nano.

sudo nano /etc/ssh/sshd_config

Прокрутите файл вниз и найдите строку, содержащую «PasswordAuthentication yes», показанную на снимке экрана ниже. Вы можете использовать комбинацию клавиш nano CTRL + W (где) для поиска строки, содержащей «PasswordAuthentication».

Отредактируйте строку, оставив ее, как показано на скриншоте ниже, заменив да на нет.

PasswordAuthentication no

Теперь ваш логин с паролем ssh настроен на отключение после сохранения файла и перезапуска службы ssh. Вы можете выйти из настройки сохранения файла издание, нажав сочетание клавиш CTRL + X.

Чтобы перезапустить службу ssh и применить изменения, выполните следующую команду.

sudo systemctl restart ssh

Теперь аутентификация по паролю отключена для входящих ssh-соединений.

Если вы хотите отключить только метод аутентификации по паролю, возможно, вы предпочтете удалить службу ssh; Если вы этого хотите, в конце этого раздела есть инструкции.

Включение аутентификации по ключу ssh:

Ключ аутентификации отличается от метода аутентификации по паролю. В зависимости от среды он имеет преимущества и недостатки по сравнению с методом входа по паролю по умолчанию.

При использовании аутентификации с помощью ключа мы говорим о методе, включающем два разных ключа: открытый ключ и закрытый ключ. В этом случае открытый ключ хранится на сервере, принимающем вход в систему; этот открытый ключ можно расшифровать только с помощью закрытого ключа, хранящегося на устройствах, которым разрешено подключаться через ssh (клиенты).

И открытый, и закрытый ключи генерируются одновременно одним и тем же устройством. В этой статье как открытый, так и закрытый ключи генерируются клиентом, а открытый ключ используется совместно с сервером. Прежде чем начать с раздела этого руководства, давайте подсчитаем преимущества аутентификации с помощью ключа по сравнению с входом в систему с паролем по умолчанию.

Ключевые преимущества аутентификации:

  • Надежный сгенерированный ключ по умолчанию, более надежный, чем большинство используемых паролей, созданных человеком
  • Закрытый ключ остается в клиенте; в отличие от паролей, его нельзя обнюхать
  • Подключаться могут только устройства, хранящие закрытый ключ (это тоже можно считать недостатком)

Преимущества пароля перед аутентификацией по ключу:

  • Вы можете подключиться с любого устройства без приватного ключа
  • Если к устройству осуществляется локальный доступ, пароль не сохраняется для взлома.
  • Легче распространять при разрешении доступа к нескольким учетным записям
Читайте также:  Linux команда удалить содержимое папки

Чтобы сгенерировать открытый и закрытый ключи, войдите в систему как пользователь, которому вы хотите предоставить доступ по ssh, и сгенерируйте ключи, выполнив команду ниже.

После запуска ssh-keygen вам будет предложено ввести парольную фразу для шифрования вашего закрытого ключа. Большинство устройств, доступных по ssh, не имеют кодовой фразы; вы можете оставить его пустым или ввести парольную фразу, зашифровывающую ваш закрытый ключ, если он просочился.

Как видно на скриншоте выше, закрытый ключ по умолчанию сохраняется в файле ~/.ssh/id_rsa, который находится в домашнем каталоге пользователя при создании ключей. Открытый ключ хранится в файле ~/.ssh/id_rsa.pub, расположенном в том же каталоге пользователя.

Передача или копирование открытого ключа на сервер:

Теперь у вас есть как открытый, так и закрытый ключи на вашем клиентском устройстве, и вам необходимо передать открытый ключ на сервер, к которому вы хотите подключиться, с помощью аутентификации ключа.

Вы можете скопировать файл любым удобным для вас способом; в этой статье показано, как использовать команду ssh-copy-id для этого.

После создания ключей выполните команду ниже, заменив andreyex своим именем пользователя и 192.168.1.103 IP-адресом вашего сервера, это скопирует сгенерированный открытый ключ в каталог пользователя сервера ~/.ssh. Вам будет предложено ввести пароль пользователя для сохранения открытого ключа, введите его и нажмите ENTER.

ssh-copy-id andreyex@192.168.1.103

После копирования открытого ключа вы можете подключиться к своему серверу без пароля, выполнив следующую команду (замените имя пользователя и пароль на свои).

Удаление службы ssh:

Возможно, вы хотите вообще удалить ssh; в таком случае удаление службы было бы вариантом.

Чтобы удалить службу ssh, вы можете выполнить следующую команду:

Если вы хотите удалить службу ssh, включая файлы конфигурации, запустите:

Вы можете переустановить службу ssh, запустив:

Теперь ваш ssh-сервис вернулся. Другие методы защиты доступа к ssh могут включать изменение порта ssh по умолчанию, реализацию правил брандмауэра для фильтрации порта ssh и использование оболочек TCP для фильтрации клиентов.

Вывод:

В зависимости от вашей физической среды и других факторов, таких как ваша политика безопасности, метод аутентификации с использованием ключа ssh может быть рекомендован вместо входа в систему с паролем. Поскольку пароль не отправляется на сервер для аутентификации, этот метод более безопасен перед атаками Man in the Middle или сниффинг-атаками; это также отличный способ предотвратить атаки методом перебора ssh . Основная проблема аутентификации ключа заключается в том, что устройство должно хранить закрытый ключ; это может быть неудобно, если вам нужно войти в систему с новых устройств. С другой стороны, это можно рассматривать как преимущество в безопасности.

Читайте также:  Xml to html linux

Кроме того, администраторы могут использовать TCP-оболочки, iptables или правила UFW для определения разрешенных или запрещенных клиентов и изменения порта ssh по умолчанию.

Некоторые системные администраторы по-прежнему предпочитают аутентификацию по паролю, потому что ее быстрее создавать и распределять между несколькими пользователями.

Пользователи, которые никогда не получают доступ к системе через ssh, могут удалить эту и все неиспользуемые службы.

Мы надеемся, что эта статья, показывающее, как отключить вход по паролю в Linux, было полезным. Следуйте подсказкам Linux, чтобы получить больше советов и руководств по Linux.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Источник

Ubuntu — автоматический вход в систему без пароля

Если у вас на домашнем компьютере стоит Ubuntu, тогда вам, скорее всего, будет не нужен вход с паролем. Дома это особо не нужно, а зачастую ввод пароля при включении или пробуждении компьютера изрядно надоедает. Ниже я покажу, как можно убрать ввод пароля при включении компьютера с Ubuntu.
Заходим в настройки системы.

Переходим в учетные записи.

Жмем кнопку разблокировать, и вводим пароль пользователя.

И включаем автоматический вход.

Теперь при включении компьютера не нужно будет вводить пароль, но все еще нужно будет его вводить, после выхода компьютера из спящего режима. Что бы отключить ввод пароля при выходе из спящего режима Ubuntu, нужно вернуться на начальный экран настроек (все параметры), и перейти в настройки яркости и блокировки.

Здесь нужно убрать галку с пункта — Требовать пароль при выходе из спящего режима, а так же если вы хотите что бы экран в принципе не блокировался (т. е. что бы при пробуждении компьютера вы сразу попадали на рабочий стол, минуя выбор пользователя), нужно отключить пункт — заблокировать.

После этого у вас может случиться, что иногда будет выскакивать надоедающее окно разблокировки связки ключей.

О том как от этого избавиться я уже писал в статье — Как избавиться от окна разблокировки связки ключей в Ubuntu.

Tags:

Источник

Оцените статью
Adblock
detector