linux用户登录失败N次,锁定用户几分钟后该用户再自动解锁_第1页
linux用户登录失败N次,锁定用户几分钟后该用户再自动解锁_第2页
linux用户登录失败N次,锁定用户几分钟后该用户再自动解锁_第3页
linux用户登录失败N次,锁定用户几分钟后该用户再自动解锁_第4页
linux用户登录失败N次,锁定用户几分钟后该用户再自动解锁_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、linux用户登录失败 N次,锁定用户 (几分钟后该用户再自动解锁 )1. 确定使用 PAM_TALLY2.SO 模块还是 PAM_TALLY.SO 模块 12. 使用 PAM_TALLY2.SO 模块限制用户登录失败 N 次锁定用户(几分钟后自动解锁) .12.1. 远程 SSH登录限制方法(常用) 12.2. 查看用户登录失败的次数并解锁命令 22.3. SUSEL INUX 多次登录失败锁定用户及解锁 22.4. 手动锁定用户禁止使用 32.5. 本地字符终端登录限制方法(不常用) 32.6. 本地图形登录限制方法(不常用) 43. 使用 PAM_TALLY.SO 模块限制用户登录失败

2、N 次锁定用户(几分钟后自动解锁) . 44.1. 如果想在所有登陆方式上,限制所有用户 44.2. 只在本地文本终端上做限制 44.3. 只在图形化登陆界面上做限制, 54.4.只在远程 TELNET 、SSH 登陆上做限制 54.5.3 、手动解除锁定: 54.6. PAM_TALLY 没有自动解锁功能 54.7. 添加 CRONTAB 任务(达到定时自动解锁的功能) 51. 确定使用 pam_tally2.so模块还是 pam_tally.so 模块pam_tally.so 模块,使用下面命令,查看系统是否含有 pam_tally2.so 模块,如果没有,就需要使用两个模块的使用方法不太

3、一样,需要区分开来。2. 使用 pam_tally2.so 模块限制用户登录失败 N 次锁定用户(几分钟后自动解锁)Linux有一个 pam_tally2.so的 PAM 模块,来限定用户的登录失败次数,如果次数达到设置 的阈值,则锁定用户。2.1. 远程 ssh 登录限制方法(常用) 如果想限制远程登录, 需要改 SSHD文件(可以只限制远程登录而不限制 tty 登录即只对 sshd文件增加此限制) ,在#%PAM-1.0 的下面,即第二行,添加内容,一定要写在前面,如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的!Xshell,不知道其它)如下:失败效果(远程 ss

4、h 登录;这个远程 ssh 的时候,没有提示,我用的是 终端有没提示,只要超过设定的值,输入正确的密码也是登陆不了的!务,都会生效。因为有自动解锁时间,所以,不用担心全部限制后,会出现永远无法登陆的也可以直接在 system-auth 文件中直接添加这些命令, 修改完成后, 凡是调用 system-auth 文件的服 尴尬 ”情况。2.2. 查看用户登录失败的次数并解锁命令2.3. Suse Linux 多次登录失败锁定用户及解锁在服务器端以 root 用户登录 执行命令:# faillog a/ 查看用户登录错误次数如果超过三次的话,用户不能登录并且此后登录用户错误登录次数还是会增加。 在登

5、录错误次数不满三次时, 登录成功后, 则这个用户登录错误值将清零, 退出后重新 telnet 登录将采用新的计数。# faillog -u user r/ 清空指定用户 user 的错误登录次数# faillog r/ 清空所有用户错误登录次数/var/log/faillog会自动生成,里边记录 用户 登录失败次数等信息2.4. 手动锁定用户禁止使用可以用 usermod 命令来锁定用户密码,使密码无效,该用户名将不能使用。锁定命令:usermod -L 用户名解锁命令:usermod -U 用户名2.5. 本地字符终端登录限制方法(不常用)在 #%PAM-1.0 的下面,即第二行,添加内容,

6、一定要写在前面,如果写在后面,虽然用户 被锁定,但是只要用户输入正确的密码,还是可以登录的! 失败效果( tty 登录)如下图:2.6. 本地图形登录限制方法(不常用)3. 使用 pam_tally.so 模块限制用户登录失败 N 次锁定用户(几分钟后自动解锁)4.1. 如果想在所有登陆方式上,限制所有用户可以在 /etc/pam.d/system-auth 中增加 2 行如果不想限制 root 用户,可以将 even_deny_root_account 取消掉。4.2. 只在本地文本终端上做限制 可以编辑如下文件,添加的内容和上方一样。vi /etc/pam.d/login4.3. 只在图形

7、化登陆界面上做限制, 可以编辑如下文件,添加的内容和上方也一样。vi /etc/pam.d/kde4.4. 只在远程 telnet 、 ssh 登陆上做限制 可以编辑如下文件,添加的内容和上方也一样。vi /etc/pam.d/remotevi /etc/pam.d/sshd4.5. 3 、手动解除锁定: 查看某一用户错误登陆次数:查看 work 用户的错误登陆次数:pam_tally user work清空某一用户错误登陆次数:清空 work 用户的错误登陆次数,pam_tally user work resetfaillog -r 命令亦可。4.6. pam_tally 没有自动解锁功能因为 pam_tally 没有自动解锁的功能,所以,在设置限制时,要多加注意,万一全做了限制,而 root 用 户又被锁定了,就只能够进单用户模式解锁了,当然,也可以添加 crontab 任务,达到定时自动解锁的功 能,但需要注意的是,如果在 /etc/pam.d/system-auth 文件中添加了 pam_tally 的话,当 root 被锁 定后, crontab 任务会失效,所以,最好不要在 syst

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论