วิธีบังคับให้ผู้ใช้เปลี่ยนรหัสผ่านของพวกเขาบน Linux

Nov 4, 2024
Linux
Ilya Titchev / Shutterstock

รหัสผ่านเป็นหลักสำคัญในการรักษาความปลอดภัยบัญชี เราจะแสดงวิธีการรีเซ็ตรหัสผ่านชุดระยะเวลาหมดอายุของรหัสผ่านและบังคับใช้การเปลี่ยนแปลงรหัสผ่านบนเครือข่ายของคุณลินุกซ์

รหัสผ่านได้รับรอบนานเกือบ 60 ปี

เราได้รับการพิสูจน์ให้คอมพิวเตอร์ที่เราเป็นใครเราบอกว่าเรามีมาตั้งแต่ปี 1960 ในช่วงกลางเมื่อรหัสผ่านเป็นครั้งแรก ความจำเป็นเป็นมารดาของประดิษฐ์ที่ เข้ากันได้เวลาร่วมกันของระบบ การพัฒนาที่ Massachusetts Institute of Technology จำเป็นต้องมีวิธีที่จะระบุคนที่แตกต่างกันในระบบ นอกจากนี้ยังมีความจำเป็นที่จะป้องกันไม่ให้คนจากการได้เห็นไฟล์ของกันและกัน

เฟร์นันโด J คอร์บาโต เสนอโครงการที่จัดสรรชื่อผู้ใช้ที่ไม่ซ้ำกันในแต่ละบุคคล เพื่อพิสูจน์ว่าใครบางคนเป็นผู้ที่พวกเขากล่าวว่าพวกเขาพวกเขาจะต้องใช้ส่วนตัวรหัสผ่านส่วนบุคคลในการเข้าถึงบัญชีของพวกเขา

ปัญหาเกี่ยวกับการเป็นรหัสผ่านที่พวกเขาทำงานเช่นเดียวกับคีย์ ทุกคนที่มีกุญแจสามารถใช้งานได้ หากพบใครบางคนคาดเดาหรือตัวเลขออกรหัสผ่านของคุณคนที่สามารถเข้าถึงบัญชีของคุณ จนกระทั่ง การรับรองความถูกต้องหลายปัจจัย สามารถใช้ได้ในระดับสากลรหัสผ่านเป็นสิ่งเดียวที่ทำให้คนที่ไม่ได้รับอนุญาต ( นักแสดงภัยคุกคาม ในโลกไซเบอร์พูด) ออกจากระบบของคุณ

เชื่อมต่อระยะไกลทำโดย Secure Shell (SSH) สามารถกำหนดค่าให้ใช้ปุ่ม SSH แทนรหัสผ่านและที่ดี แต่ที่เป็นเพียงวิธีการเชื่อมต่อหนึ่งและจะไม่ครอบคลุมถึงการเข้าสู่ระบบท้องถิ่น

เห็นได้ชัดว่าการจัดการของรหัสผ่านที่มีความสำคัญเช่นเดียวกับการจัดการของคนที่มีการใช้รหัสผ่านเหล่านั้น

ที่เกี่ยวข้อง: วิธีการสร้างและติดตั้งคีย์ SSH จาก Linux Shell

กายวิภาคของรหัสผ่าน

สิ่งที่ทำให้รหัสผ่านที่ดีหรือไม่? ดีรหัสผ่านที่ดีควรจะมีคุณลักษณะทั้งหมดต่อไปนี้:

  • มันเป็นไปไม่ได้ที่จะคาดเดาหรือคิดออก
  • คุณไม่ได้ใช้มันทุกที่อื่น
  • มันไม่ได้มีส่วนเกี่ยวข้องใน การละเมิดข้อมูล .

NS ฉันเคยถูก pwned (HIBP) เว็บไซต์ที่มีมากกว่า 10 พันล้านชุดข้อมูลประจำตัวของบาดแผล ด้วยตัวเลขที่สูงโอกาสที่คนอื่นได้ใช้รหัสผ่านเดียวกับที่คุณมี ซึ่งหมายความว่ารหัสผ่านของคุณอาจจะอยู่ในฐานข้อมูลแม้ว่ามันจะไม่ได้อยู่ในบัญชีของคุณที่ถูกละเมิด

หากรหัสผ่านของคุณบนเว็บไซต์ HIBP วิธีนี้มันอยู่ในรายชื่อของนักแสดงรหัสผ่านภัยคุกคาม แรงเดรัจฉานและโจมตีพจนานุกรม เครื่องมือที่ใช้เมื่อพวกเขากำลังพยายามที่จะแตกบัญชี

รหัสผ่านแบบสุ่มอย่างแท้จริง (เช่น 4HW% Wt @ # @ HpJDBr b * ~ AP) เป็นคงกระพันจริง แต่แน่นอนคุณไม่เคยจำได้ว่ามัน เราขอแนะนำให้คุณใช้ตัวจัดการรหัสผ่านสำหรับบัญชีออนไลน์ พวกเขาสร้างที่ซับซ้อนรหัสผ่านแบบสุ่มสำหรับบัญชีออนไลน์ทั้งหมดของคุณและคุณจะได้ไม่ต้องจำของพวกเขาที่ผู้จัดการรหัสผ่านซัพพลายรหัสผ่านที่ถูกต้องสำหรับคุณ

สำหรับบัญชีท้องถิ่นแต่ละคนมีการสร้างรหัสผ่านที่เขาหรือเธอเอง พวกเขายังจะต้องรู้ว่าอะไรเป็นรหัสผ่านที่ได้รับการยอมรับและสิ่งที่ไม่ พวกเขาจะต้องได้รับการบอกว่าจะไม่นำมาใช้รหัสผ่านในบัญชีอื่น ๆ และอื่น ๆ

ข้อมูลนี้มักจะอยู่ในนโยบายรหัสผ่านขององค์กร มันสั่งให้คนที่จะใช้จำนวนขั้นต่ำของตัวละครผสมบนและตัวพิมพ์เล็กรวมถึงสัญลักษณ์และเครื่องหมายวรรคตอนและอื่น ๆ

อย่างไรก็ตามตามที่ Pape แบรนด์ใหม่ R จากทีมงานที่ คาร์เนกีเมลลอนมหาวิทยาลัย ทั้งหมดของเทคนิคเหล่านี้เพิ่มเพียงเล็กน้อยหรือไม่มีอะไรที่จะทนทานของรหัสผ่าน นักวิจัยพบว่าทั้งสองปัจจัยสำคัญเพื่อความแข็งแรงรหัสผ่านว่าพวกเขากำลังอย่างน้อย 12 ตัวยาวและแข็งแรงพอ พวกเขาวัดความแข็งแรงของรหัสผ่านโดยใช้จำนวนของโปรแกรมข้าวเกรียบซอฟแวร์, เทคนิคทางสถิติและโครงข่ายประสาทเทียม

อย่างน้อย 12 ตัวที่อาจจะฟังดูน่ากลัวในตอนแรก แต่ไม่ได้คิดในแง่ของรหัสผ่าน แต่รหัสผ่านของสามหรือสี่คำที่ไม่เกี่ยวข้องคั่นด้วยเครื่องหมายวรรคตอน

ยกตัวอย่างเช่น Experte รหัสผ่านตรวจสอบ กล่าวว่าจะใช้เวลา 42 นาทีในการแตก "Chicago99" แต่ 400 พันล้านปีที่จะแตก "Chimney.Purple.bag" นอกจากนี้ยังจำและพิมพ์ได้ง่ายและมีเพียง 18 ตัวอักษร

ที่เกี่ยวข้อง: ทำไมคุณควรใช้ตัวจัดการรหัสผ่านและวิธีการเริ่มต้น

ตรวจสอบการตั้งค่าปัจจุบัน

ก่อนที่คุณจะเปลี่ยนอะไรให้ทำกับรหัสผ่านของบุคคลมันก็รอบคอบเพื่อดูการตั้งค่าปัจจุบันของพวกเขา กับ passwd คำสั่งคุณสามารถ ตรวจสอบการตั้งค่าปัจจุบันของพวกเขา ด้วยของมัน -NS ตัวเลือกสถานะ) โปรดทราบว่าคุณจะต้องใช้ sudo กับ passwd หากคุณกำลังทำงานกับการตั้งค่ารหัสผ่านของคนอื่น

เราพิมพ์ต่อไปนี้:

 Sudo Passwd -s Mary 

ข้อมูลบรรทัดเดียวที่พิมพ์ไปยังหน้าต่างเทอร์มินัลดังที่แสดงด้านล่าง

คุณเห็นข้อมูลต่อไปนี้ (จากซ้ายไปขวา) ในการตอบสนองของ Curt:

  • ชื่อเข้าสู่ระบบของบุคคล
  • หนึ่งในสามตัวชี้วัดที่เป็นไปได้ต่อไปนี้ปรากฏขึ้นที่นี่:
    • NS: บ่งชี้ว่าบัญชีมีรหัสผ่านที่ถูกต้องและใช้งานได้
    • l: หมายความว่าบัญชีถูกล็อคโดยเจ้าของบัญชีรูท
    • np: ไม่ได้ตั้งรหัสผ่าน
  • วันที่ที่รหัสผ่านถูกเปลี่ยนครั้งล่าสุด
  • อายุรหัสผ่านขั้นต่ำ: ระยะเวลาขั้นต่ำของเวลา (เป็นวัน) ที่ต้องผ่านไประหว่างการรีเซ็ตรหัสผ่านที่ดำเนินการโดยเจ้าของบัญชี อย่างไรก็ตามเจ้าของบัญชีรูทสามารถเปลี่ยนรหัสผ่านของทุกคนได้ตลอดเวลา หากค่านี้เป็น 0 (ศูนย์) ไม่มีข้อ จำกัด เกี่ยวกับความถี่ของการเปลี่ยนรหัสผ่าน
  • รหัสผ่านสูงสุด: เจ้าของบัญชีได้รับแจ้งให้เปลี่ยนรหัสผ่านของเขาหรือเธอเมื่อถึงอายุนี้ ค่านี้จะได้รับในวันดังนั้นมูลค่า 99,999 หมายถึงรหัสผ่านที่ไม่มีวันหมดอายุ
  • ระยะเวลาการเตือนการเปลี่ยนรหัสผ่าน: หากอายุรหัสผ่านสูงสุดถูกบังคับใช้เจ้าของบัญชีจะได้รับการแจ้งเตือนให้เปลี่ยนรหัสผ่านของเขาหรือเธอ สิ่งแรกเหล่านี้จะถูกส่งจำนวนวันที่แสดงที่นี่ก่อนวันที่รีเซ็ต
  • ระยะเวลาที่ไม่มีการใช้งานสำหรับรหัสผ่าน: หากมีคนไม่เข้าถึงระบบเป็นระยะเวลาหนึ่งที่ทับซ้อนกำหนดเวลารีเซ็ตรหัสผ่านรหัสผ่านของบุคคลนี้จะไม่เปลี่ยนแปลง ค่านี้บ่งชี้ว่ามีกี่วันระยะเวลาผ่อนผันกำลังติดตามวันหมดอายุรหัสผ่าน หากบัญชียังคงไม่ทำงานจำนวนวันนี้หลังจากรหัสผ่านหมดอายุบัญชีจะถูกล็อค ค่าของ -1 ปิดใช้งานระยะเวลาผ่อนผัน

การตั้งค่าอายุรหัสผ่านสูงสุด

ในการตั้งค่าช่วงเวลารีเซ็ตรหัสผ่านคุณสามารถใช้ -NS ตัวเลือก (วันสูงสุด) ด้วยจำนวนวัน คุณไม่ทิ้งช่องว่างระหว่าง -NS และตัวเลขดังนั้นคุณจะพิมพ์ได้ดังนี้:

 Sudo Passwd -x45 Mary 

เราบอกว่ามีการเปลี่ยนแปลงมูลค่าการหมดอายุดังที่แสดงด้านล่าง

ใช้ -NS (สถานะ) ตัวเลือกเพื่อตรวจสอบว่าค่าคือ 45:

 Sudo Passwd -s Mary 

ตอนนี้ใน 45 วันต้องตั้งรหัสผ่านใหม่สำหรับบัญชีนี้ การแจ้งเตือนจะเริ่มต้นเจ็ดวันก่อนหน้านั้น หากรหัสผ่านใหม่ไม่ได้ตั้งค่าในเวลาบัญชีนี้จะถูกล็อคทันที

การบังคับใช้การเปลี่ยนแปลงรหัสผ่านทันที

คุณยังสามารถใช้คำสั่งได้ดังนั้นผู้อื่นในเครือข่ายของคุณจะต้องเปลี่ยนรหัสผ่านในครั้งต่อไปที่พวกเขาเข้าสู่ระบบเมื่อต้องการทำเช่นนี้คุณจะใช้ - (หมดอายุ) ตัวเลือกดังต่อไปนี้:

 Sudo Passwd -e Mary 

เราบอกว่าข้อมูลการหมดอายุรหัสผ่านมีการเปลี่ยนแปลง

ลองตรวจสอบกับ -NS ตัวเลือกและดูว่าเกิดอะไรขึ้น:

 Sudo Passwd -s Mary 

วันที่ของการเปลี่ยนแปลงรหัสผ่านล่าสุดถูกตั้งค่าเป็นวันแรกของปี 1970 ในครั้งต่อไปที่บุคคลนี้พยายามเข้าสู่ระบบเขาหรือเธอจะต้องเปลี่ยนรหัสผ่าน พวกเขาจะต้องให้รหัสผ่านปัจจุบันของพวกเขาก่อนที่พวกเขาจะพิมพ์ใหม่ได้

คุณควรบังคับใช้การเปลี่ยนแปลงรหัสผ่านหรือไม่

บังคับให้ผู้คนเปลี่ยนรหัสผ่านที่ใช้เป็นประจำเพื่อเป็นสามัญสำนึก มันเป็นหนึ่งในขั้นตอนการรักษาความปลอดภัยตามปกติสำหรับการติดตั้งส่วนใหญ่และถือเป็นวิธีปฏิบัติทางธุรกิจที่ดี

ความคิดตอนนี้เป็นขั้วตรงข้าม ใน u.k. ศูนย์รักษาความปลอดภัยไซเบอร์แห่งชาติ ให้คำแนะนำอย่างยิ่ง กับการบังคับใช้การต่ออายุรหัสผ่านปกติ , และ สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ ในสหรัฐอเมริกาเห็นด้วย ทั้งสององค์กรแนะนำให้บังคับใช้การเปลี่ยนแปลงรหัสผ่านเฉพาะเมื่อคุณรู้หรือสงสัยว่ามีอยู่เดิมคือ รู้จักกันโดยคนอื่น .

การบังคับให้ผู้คนเปลี่ยนรหัสผ่านของพวกเขากลายเป็นความซ้ำซากและกระตุ้นให้มีรหัสผ่านที่อ่อนแอ คนมักจะเริ่มใช้รหัสผ่านฐานอีกครั้งด้วยวันที่หรือหมายเลขอื่น ๆ ที่ติดแท็กลงบนมัน หรือพวกเขาจะเขียนลงเพราะพวกเขาต้องเปลี่ยนบ่อยครั้งพวกเขาจำไม่ได้

ทั้งสององค์กรที่เรากล่าวถึงข้างต้นแนะนำแนวทางต่อไปนี้สำหรับความปลอดภัยของรหัสผ่าน:

  • ใช้ตัวจัดการรหัสผ่าน: สำหรับทั้งบัญชีออนไลน์และท้องถิ่น
  • เปิดการรับรองความถูกต้องสองปัจจัย: ทุกที่ที่นี่เป็นตัวเลือกให้ใช้
  • ใช้รหัสผ่านที่แข็งแกร่ง: ทางเลือกที่ยอดเยี่ยมสำหรับบัญชีเหล่านั้นที่ไม่ทำงานกับตัวจัดการรหัสผ่าน คำสามคำหรือมากกว่าที่คั่นด้วยเครื่องหมายวรรคตอนหรือสัญลักษณ์เป็นเทมเพลตที่ดีที่จะติดตาม
  • อย่าใช้รหัสผ่านอีกครั้ง: หลีกเลี่ยงการใช้รหัสผ่านเดียวกันกับที่คุณใช้สำหรับบัญชีอื่นและไม่ใช้ที่ระบุไว้อย่างแน่นอน ฉันเคยถูก pwned .

เคล็ดลับข้างต้นจะช่วยให้คุณสามารถสร้างวิธีการที่ปลอดภัยในการเข้าถึงบัญชีของคุณ เมื่อคุณมีแนวทางเหล่านี้ติดกับพวกเขา ทำไม เปลี่ยนรหัสผ่านของคุณ ถ้ามันแข็งแกร่งและปลอดภัย? หากมันตกอยู่ในมือที่ผิด - หรือคุณสงสัยว่ามันมีคุณสามารถเปลี่ยนได้แล้ว

บางครั้งการตัดสินใจครั้งนี้ออกมาจากมือของคุณ หากพลังที่บังคับใช้การเปลี่ยนแปลงรหัสผ่านคุณไม่มีทางเลือกมากนัก คุณสามารถขอร้องเคสของคุณและทำให้ตำแหน่งของคุณเป็นที่รู้จัก แต่ถ้าคุณคุณเป็นหัวหน้าคุณจะต้องติดตามนโยบายของ บริษัท

ที่เกี่ยวข้อง: คุณควรเปลี่ยนรหัสผ่านเป็นประจำหรือไม่

คำสั่ง chage

คุณสามารถใช้ได้ NS ความกลัว สั่งการ ในการเปลี่ยนการตั้งค่าเกี่ยวกับอายุรหัสผ่าน คำสั่งนี้ได้รับชื่อจาก "เปลี่ยนอายุ" มันเป็นเหมือน passwd คำสั่งกับองค์ประกอบการสร้างรหัสผ่านที่ถูกลบออก

NS -l (รายการ) ตัวเลือกนำเสนอข้อมูลเดียวกันกับ passwd -s คำสั่ง แต่ในแบบที่เป็นมิตรมากขึ้น

เราพิมพ์ต่อไปนี้:

 sudo chage -l eric 

อีกคุณสามารถตั้งค่าวันหมดอายุของบัญชีโดยใช้ - ตัวเลือก (หมดอายุ) เราจะส่งวันที่ (ในรูปแบบวันที่ทั้งปี) เพื่อกำหนดวันที่หมดอายุของวันที่ 30 พฤศจิกายน 2020 ในวันนั้นบัญชีจะถูกล็อค

เราพิมพ์ต่อไปนี้:

 sudo chage eric -e 2020-11-30 

ถัดไปเราพิมพ์ต่อไปนี้เพื่อให้แน่ใจว่าการเปลี่ยนแปลงนี้เสร็จสิ้นแล้ว:

 sudo chage -l eric 

เราเห็นวันหมดอายุของบัญชีเปลี่ยนจาก "ไม่เคย" ถึง 30 พฤศจิกายน 2020

ในการตั้งค่าช่วงเวลาหมดอายุรหัสผ่านคุณสามารถใช้ -NS ตัวเลือก (สูงสุดวัน) พร้อมกับจำนวนสูงสุดของวันที่สามารถใช้รหัสผ่านได้ก่อนที่จะต้องเปลี่ยน

เราพิมพ์ต่อไปนี้:

 Sudo Chage -m 45 Mary 

เราพิมพ์ต่อไปนี้โดยใช้ -l (รายการ) ตัวเลือกเพื่อดูผลกระทบของคำสั่งของเรา:

 Sudo Chage -l Mary 

วันหมดอายุรหัสผ่านจะถูกตั้งค่าเป็น 45 วันนับจากวันที่เราตั้งไว้ซึ่งเนื่องจากเราแสดงให้เห็นว่าจะเป็น 8 ธันวาคม 2020

การเปลี่ยนรหัสผ่านสำหรับทุกคนในเครือข่าย

เมื่อบัญชีถูกสร้างขึ้นชุดของค่าเริ่มต้นจะใช้สำหรับรหัสผ่าน คุณสามารถกำหนดสิ่งที่ค่าเริ่มต้นสำหรับวันสูงสุดสูงสุดและการเตือนล่วงหน้า จากนั้นจะจัดขึ้นในไฟล์ที่เรียกว่า "/etc/login.defs"

คุณสามารถพิมพ์ต่อไปนี้เพื่อเปิดไฟล์นี้ใน เกดิต :

 sudo gedit /etc/login.defsky136]
  

เลื่อนไปที่ตัวควบคุมริ้วรอยรหัสผ่าน

คุณสามารถแก้ไขสิ่งเหล่านี้เพื่อให้เหมาะกับความต้องการของคุณบันทึกการเปลี่ยนแปลงของคุณแล้วปิดบรรณาธิการ ครั้งต่อไปที่คุณสร้างบัญชีผู้ใช้จะใช้ค่าเริ่มต้นเหล่านี้

หากคุณต้องการเปลี่ยนวันหมดอายุรหัสผ่านทั้งหมดสำหรับบัญชีผู้ใช้ที่มีอยู่คุณสามารถทำได้อย่างง่ายดายด้วยสคริปต์ เพียงพิมพ์ต่อไปนี้เพื่อเปิด เกดิต บรรณาธิการและสร้างไฟล์ที่เรียกว่า "Password-date.sh":

 sudo gedit password-date.sh 

ถัดไปคัดลอกข้อความต่อไปนี้ลงในโปรแกรมแก้ไขของคุณบันทึกไฟล์แล้วปิด เกดิต :

 #! / bin / bash

Reset_days = 28

สำหรับชื่อผู้ใช้ใน $ (ls / home)
ทำ
  sudo chage $ username -m $ reset_days
  Echo $ ชื่อผู้ใช้รหัสผ่านหมดอายุเปลี่ยนเป็น $ reset_days
เสร็จแล้ว 

สิ่งนี้จะเปลี่ยนจำนวนวันสูงสุดสำหรับบัญชีผู้ใช้แต่ละบัญชีเป็น 28 ดังนั้นดังนั้นความถี่รีเซ็ตรหัสผ่าน คุณสามารถปรับค่าของ reset_days ตัวแปรที่เหมาะกับ

ก่อนอื่นเราพิมพ์ต่อไปนี้เพื่อให้สคริปต์ของเราเรียกใช้งานได้:

 chmod + x password-date.sh 

ตอนนี้เราสามารถพิมพ์ต่อไปนี้เพื่อเรียกใช้สคริปต์ของเรา:

 sudo ./password-date.shmy536]
  

แต่ละบัญชีจะถูกประมวลผลดังที่แสดงด้านล่าง

เราพิมพ์ต่อไปนี้เพื่อตรวจสอบบัญชีสำหรับ "Mary":

 Sudo Change -l Mary 

มูลค่าสูงสุดของวันที่ได้รับการตั้งค่าเป็น 28 และเราบอกว่าจะลดลงในวันที่ 21 พฤศจิกายน 2020 คุณสามารถปรับเปลี่ยนสคริปต์และเพิ่มมากขึ้นได้อย่างง่ายดาย ความกลัว หรือ passwd คำสั่ง


การจัดการรหัสผ่านเป็นสิ่งที่ต้องดำเนินการอย่างจริงจัง ตอนนี้คุณมีเครื่องมือที่คุณต้องควบคุม


Linux - บทความยอดนิยม

วิธีจัดการเซิร์ฟเวอร์ Linux กับ Cockpit Web Interface

Linux Dec 9, 2024

Fatmawati Achmad Zaenuri / Shutterstock คุณสามารถตรวจสอบและจัดการเครื่องคอมพิวเ�..


5 เฉพาะลินุกซ์ด้วยซ้ำคุณสมบัติ

Linux Jul 20, 2025

การอ่านผ่านรายการ Linux Distros ที่มีอยู่อันยาวนานรสชาติที่มีอยู่แล้วรสช�..


คืออะไร“ราก” บนลินุกซ์?

Linux Jul 7, 2025

Fatmawati Achmad Zaenuri / Shutterstock.com ผู้ใช้รูทเป็นนิติบุคคลที่ทรงพลังที่สุ�..


Ubuntu 21.10 ถึงกับกำหนดเอง GNOME 40 สก์ท็อป

Linux Oct 14, 2025

อูบุนตู หากคุณเป็นผู้ใช้ Ubuntu หรือคนที่คิดเกี่ยวกับการลองวัน�..


วิธีการดาวน์โหลดและติดตั้ง Steam บนลินุกซ์

Linux Oct 9, 2025

Postmodern Studio / Shutterstock.com ดังนั้นคุณต้องการที่จะลองเล่นเกมบน ลินุ�..


unix epoch คืออะไรและการทำงานของ UNIX เวลาทำงานอย่างไร

Linux Nov 10, 2024

Mikhail Leonov / Shutterstock UNIX ให้เก็บเวลาเป็นจำนวนวินาทีตั้งแต่วันที่ 1 ม�..


วิธีการล้าง DNS ใน Linux

Linux Nov 14, 2024

ประสบการณ์การท่องอินเทอร์เน็ตของคุณช้าบนอุปกรณ์ Linux ของคุณหรือเป็นเ..


วิธีแสดงรายการตัวแปรสภาพแวดล้อมบน Linux

Linux Oct 31, 2025

บน Linux ตัวแปรสภาพแวดล้อมมีค่าและการตั้งค่าที่สำคัญ สคริปต์แอปพลิเคช�..


หมวดหมู่