V prvom rade potrebujeme mať korektne nainštalované Vmware tools. Následne ideme robiť konfiguráciu jednotlivej VM. Vypneme virtuálny server, dáme Edit Settings – VM options – Configuration Parameters – Edit Configuration
Teraz pridáme parameter cez Add Configuration Params, konkrétne:
Zámerom je nastaviť globálnu, resp. aj jednotlivo, politiku hesiel pre kontá v OS Linux. Politika by mala obsahovať nastavenia exspirácie hesla/konta a nastavenie komplexicity hesla.
Situáciu mierne komplikuje fakt, že v systémoch založených na Debiane (napr. Ubuntu) nájdeme tieto nastavenia komplexicity hesla v /etc/pam.d/common-password a na RPM systémoch (centOS, či Redhat) /etc/security/pwquality.conf.
Nastavenia exspirácie hesla potom v /etc/login.defs.
Začneme nastavením pre používateľa. Toho si vytvoríme príkazom sudo useradd typek512 a heslo nastavíme cez sudo passwd typek512.
Príkazom chage názov konta, teda napr. sudo chage typek512 nastavíme doby exspirácie konta/hesla:
Príkazom s parametrom -l si ich zase vylistujeme:
Toto robíme ak chceme nastaviť exspiráciu hesla/konta jednotlivo, prípadne jednotlivo pre existujúcich užívateľov.
Jednotlivé položky exspirácie konta/hesla sa dajú nastavovať aj samostatne cez parametre chage:
-d – (lastday) počet dní do exspirácie hesla. Ak pri vytvorení konta dáme 0 (chage -d 0 typek512) vyžiada to zmenu hesla pri prihlásení.
-E (chage -E 2021-12-31 typek512) – dátum exspirácie konta. Po tomto dátume bude konto zablokované. Parameter -1 ruší možnosť exspirácie konta.
-M – udáva frekvenciu (počet dní) exspirácie hesla (napr. (chage -M 90 typek512), zmena hesla bude vyžadovaná každých 90 dní) – MAX_DAYS
-m – udáva počet dní, kedy nie je možné zmeniť heslo (MIN_DAYS)
-W (chage -W 10 typek512) – počet dní od kedy začne vybiehať varovanie pred exspiráciou hesla
-I počet dní kedy po bude konto s exspirovaným heslom zablokované. Ak je zadané -1, kontá nebudú nikdy zablokované a po prihlásení a exspirácii hesla bude vyžadované nové heslo.
Odblokovanie spraví administrátor cez príkaz sudo usermod -U meno používateľa. Na zablokovanie užívateľa použijeme -L.
Dátumy zadáveme v tvare YYYY-MM-DD
Ak zbehneme do súboru login.defs (nano /etc/login.defs) nájdeme tam riadky PASS_MAX_DAYS, PASS_MIN_DAYS, PASS_WARN_AGE a PASS_MIN_LEN nasledované číslom. To čo tu zmeníme (napr. maximum – 30dní / minimum – 1 deň / warning – 7 dní pred exspiráciou / a dĺžka hesla 8 znakov) sa potom bude aplikovať pre nového používateľa.
Pri hrátkach s týmto myslite na to, aby ste si to nastavili tak, , aby ste sa nevylockovali zo systému:-)
Dobre to máme exspiráciu, poďme na komplexicitu.
V súboroch /etc/pam.d/common-password (deb), alebo /etc/pam.d/system-auth (rhel6) nás bude zaujímať riadok password za ktorý budeme dopisovať, resp. v súbore /etc/security/pwquality.conf (rhel7) to nádeme v samostatných odstavcoch:
minlen = minimálna dĺžka hesla
minclass = minimálny počet znakových sád pre heslo
maxrepeat = maximálny počet opakovaní znaku
maxclassrepeat = maximálny počet opakovaní znaku v rade
lcredit = počet malých znakov
ucredit = počet veľkých znakov
dcredit = počet čísel
ocredit = počet špeciálnych znakov
difok = počet znakov z predchádzajúceho hesla, ktoré nesmú byť použité
remember = počet hesiel dozadu ktoré nesmú byť použité
ďalšie kontroly nepovolených znakov v hesle cez parametere: gecoscheck, dictcheck, usercheck
enforcing = new password is rejected if it fails the check and the value is not 0
dictpath = path to the cracklib dictionaries. Default is to use the cracklib default.
Pričom platí, že ak zadáme číslo menšie ako 0, jedná sa o minimálny potrebný počet znakov (napr. lcredit -1 = minimálne jeden malý znak) a ak väčšie ako 0, tak o maximálny počet daných znakov.
List posledne prihlásených používateľov získame príkazom last. Vyšperkovať to môžeme kombináciou s užívateľským menom, teda napr. last username. Ak chceme len posledných pár prihlásení, zadáme to cez pomlčku, napr. last -15. Históriu zlých prihlásení získame cez príkaz lastb.
Ďalším užitočným príkazom na túto tému je príkaz lastlog
Informácie o prihlásených užívateľoch nájdeme aj v textovom logu, konkrétne:
/var/log/secure – pre systémy založené na Red Hat-e
/var/log/auth.log – pre systémy založené na Debian-e
Určite viacerým napadlo využiť kameru či mikrofón ako audio/video periférie k PC, ku ktorému nič podobné zakúpené nemáme. Jednoduchým prepojením cez USB kábel alebo WiFi to ale nepôjde, resp. pôjde, ale budeme na to potrebovať aplikáciu, ktorú nainštalujeme ako do telefónu, tak do počítača.
Na trhu ich je viac. Zadarmo, s platenými funkciami, alebo úplne platené. Jedna z tých skoro “free” je aplikácia DroidCam, ktorú nainštalujeme z tejto linky do PC a cez obchod to telefónu.
Na telefóne naštartujeme aplikáciu, ktorá po pripojení do siete WiFi zobrazí adresy zariadenia.
V hornom menu si potom všimneme tlačidlo na prepnutie prednej a zadnej kamery, alebo povestné tri bodky s ďalšími nastaveniami.
Na PC potom pohľadáme a zapneme aplikáciu (C:\Program Files (x86)\DroidCam\DroidCamApp.exe) a vyberieme či sa chceme pripájať cez WiFi, alebo USB, či chceme zapnúť video, alebo aj audio apod. a dáme štart. Pričom ako Device IP a port opíšeme ten z aplikácie telefónu.
Pre ostatných používateľov, nie pre Facebook pochopiteľne. Pozrieť sa menu s týmito voľby je odporúčané najmä pre začínajúcich používateľov aplikácie. Všetci ostatní to máme dávno nastavené, že. Alebo minimálne vieme ako ich máme nastavené.
Z hlavnej obrazovky navštívime menu nastavenia (pod troma bodkami vpravo hore):
Účet
Súkromie
No a tu to začne byť zaujímavé. V tomto menu je možné nastaviť kto má vidieť váš status kedy ste boli naposledy online, viditeľnosť fotky, statusu a podobne. Poteší aj klasická “Signal” voľba ohľadne nastavenia miznutia správ.
Väčšina logov v Linux-e sa nachádza v ceste /var/log, pričom na prezeranie logov potrebujeme administrátorské oprávnenia. Medzi také najbežnejšie patrí napríklad:
/var/log/messages a /var/log/boot.log – Všeobecný systémový log a log bootu systému
/var/log/secure alebo /var/log/auth.log – Overenia
/var/log/kern.log alebo /var/log/dmesg – Kernel logs
/var/log/maillog – log mailového servera
/var/log/httpd/ – Apache, resp web server
/var/log/apt/ : Apt/apt-get command history and logs directory
a pozrieme si ich cez bežné nástroje (samozrejme s prepnutím sa cez su/sudo):
less alebo cat alebo nano /var/log/messages
prípadne: more alebo tail -f /var/log/messages
či: grep -i error /var/log/messages
Prípadne v GUI si vieme pozrieť cez Click on systémové menu, kde pohľadáme “System Log”:
Obligátne admin overenie a otvorí sa jednoduchý prehľadný log viewer:
Na tento účel môžeme použiť príkaz ps, ktorý sa používa na vylistovanie aktuálne bežiacich procesov, prípadne v kombinácii s prepínačom a pre všetkých užívateľov, alebo u alebo x pre detailnejšie výstupy.
Ak použijeme príkaz top, dostaneme dynamický výstup zoradený podľa využitia CPU. Aplikácia je dynamická, teda keď napríklad stlačíte:
c: Zobrazí cestu k procesu
d: Zmena intervalu obnovenia v sekundách.
h: Help
k: Killnutie procesu zadaním PID.
M: Zoradenie podľa využitia pamäte.
N: Zoradneie podľa PID.
q: Koniec.
Iné zaujímavé aplikácie na správu bežiacich procesov sú napríklad atop, alebo htop, ktoré si môžete nainštalovať (sudo apt install htop).
Ak sme fanúšikmi linuxovej grafiky, zájdeme do systémových utilitiek
Office 365 prišiel s viacerými inovatívnymi možnosťami v menu do ktorého nikto nikdy nechodil, teda do menu “Pomocník”. Jednou z nich je aj možnosť tešiť sa z Admin notifikácií, ohľadne fungovania O365 služieb.
Jedná sa o vec, ktorá ale môže celkom vyrušovať. Vypnúť ju je jednoduché – stačí ťuknúť v panely s oznámeniami na voľbu “vypnúť oznámenia”.
Opätovne zapnúť ich ale nie je také jednoduché.
To nájdeme zase v menu Súbor-Možnosti-Spresnenie-Zakázať oznámenia o incidentoch určené pre správcov (úplne naspodku).