Linux如何用户连续N次登陆失败时自动锁定-创新互联
小编给大家分享一下Linux如何用户连续N次登陆失败时自动锁定,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
创新互联是一家网站设计公司,集创意、互联网应用、软件技术为一体的创意网站建设服务商,主营产品:成都响应式网站建设公司、品牌网站设计、成都全网营销推广。我们专注企业品牌在网站中的整体树立,网络互动的体验,以及在手机等移动端的优质呈现。成都做网站、网站设计、移动互联产品、网络运营、VI设计、云产品.运维为核心业务。为用户提供一站式解决方案,我们深知市场的竞争激烈,认真对待每位客户,为客户提供赏析悦目的作品,网站的价值服务。pam_tally
1、如果想在所有登陆方式上,限制所有用户,可以在 /etc/pam.d/system-auth 中增加2行
1 auth required pam_tally.so onerr=fail no_magic_root
2 account required pam_tally.so deny=3 no_magic_root even_deny_root_account per_user reset
==================================================================================
经过测试貌似上面2行不会锁定用户,只会提示登录错误次数(faillog -u username)
修改后会锁定账户,但是不同通过faillog查看登录失败次数,只能通过pam_tally2 -u username 查看 手动解锁:pam_tally2 -u username --reset 不能用faillog -r解锁
auth required pam_tally2.so onerr=fail deny=2 no_magic_root
#account required pam_tally2.so deny=2 no_magic_root
1 deny 设置普通用户和root用户连续错误登陆的大次数,超过大次数,则锁定该用户;
2 no_magic_root 连root用户也在限制范围,不给root特殊权限。
3 详细参数的含义,参见 /usr/share/doc/pam-xxxx/txts/README.pam_tally
如果不想限制root用户,可以将 even_deny_root_account 取消掉。
2、针对不同服务来限制不同登陆方式:
只在本地文本终端上做限制,可以编辑如下文件,添加的内容和上方一样。
vi /etc/pam.d/login
只在图形化登陆界面上做限制,可以编辑如下文件,添加的内容和上方也一样。
vi /etc/pam.d/kde
只在远程telnet、ssh登陆上做限制,可以编辑如下文件,添加的内容和上方也一样。
vi /etc/pam.d/remote
vi /etc/pam.d/sshd
3、手动解除锁定:
查看某一用户错误登陆次数:
pam_tally –user
例如,查看work用户的错误登陆次数:
pam_tally –user work
清空某一用户错误登陆次数:
pam_tally –user –reset
例如,清空 work 用户的错误登陆次数,
pam_tally –user work –reset
faillog -r 命令亦可。
4、pam_tally没有自动解锁功能
因为pam_tally没有自动解锁的功能,所以,在设置限制时,要多加注意,万一全做了限制,而root用户又被锁定了,就只能够进单用户模式解锁了,当然,也可以添加crontab任务,达到定时自动解锁的功能,但需要注意的是,如果在/etc/pam.d/system-auth 文件中添加了pam_tally的话,当root被锁定后,crontab任务会失效,所以,最好不要在system-auth 文件中添加pam_tally。
5、添加crontab任务
root用户执行 crontab -e 命令,添加如下内容
2 */1 * * * * /usr/bin/faillog -r
意思是,每1分钟,将所有用户登陆失败的次数清空,并将所有用户解锁。
以上是“Linux如何用户连续N次登陆失败时自动锁定”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联-成都网站建设公司行业资讯频道!
网站栏目:Linux如何用户连续N次登陆失败时自动锁定-创新互联
转载源于:http://pwwzsj.com/article/dpdpcp.html