Linux下鎖使用者與解鎖問題
阿新 • • 發佈:2018-12-24
一:登入失敗次回超過限制
1)鎖使用者的設定
/etc/pam.d/下包含各種認證程式或服務的配置檔案。編輯這些可限制認證失敗次數,當失敗次數超過指定值時使用者會被鎖住。
在此,以run level為3的時候,多次登入登入失敗即鎖使用者為例:
在/etc/pam.d/login檔案中追加如下兩行:
如下為全文見設定例:
這樣當使用者在run level=3的情況下登入時,/var/log/faillog會自動生成,裡面記錄使用者登入失敗次數等資訊。
可用"faillog -u 使用者名"命令來檢視。
當使用者登入成功時,以前的登入失敗資訊會重置。
2)使用者的解鎖
使用者因多次登入失敗而被鎖的情況下,可用faillog命令來解鎖。具體如下:
faillog -u 使用者名 -r
此命令實行後,faillog裡記錄的失敗資訊即被重置,使用者又可用了。
關於faillog的其他命令。。參見man failog。
二:手動鎖定使用者禁止使用
可以用usermod命令來鎖定使用者密碼,使密碼無效,該使用者名將不能使用。
如: usermod -L 使用者 名
解鎖命令:usermod -U 使用者名
1)鎖使用者的設定
/etc/pam.d/下包含各種認證程式或服務的配置檔案。編輯這些可限制認證失敗次數,當失敗次數超過指定值時使用者會被鎖住。
在此,以run level為3的時候,多次登入登入失敗即鎖使用者為例:
在/etc/pam.d/login檔案中追加如下兩行:
auth required /lib/security/pam_tally.so onerr=fail no_magic_root
account required /lib/security/pam_tally.so deny=3 no_magic_root reset
deny=3
設定登入失敗3次就將使用者鎖住,該值可任意設定。如下為全文見設定例:
auth required pam_securetty.so
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
auth required pam_tally.so onerr=fail no_magic_root
account required pam_stack.so service=system-auth
account required pam_tally.so deny=3 no_magic_root reset
password required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
session optional pam_console.so
這樣當使用者在run level=3的情況下登入時,/var/log/faillog會自動生成,裡面記錄使用者登入失敗次數等資訊。
可用"faillog -u 使用者名"命令來檢視。
當使用者登入成功時,以前的登入失敗資訊會重置。
2)使用者的解鎖
使用者因多次登入失敗而被鎖的情況下,可用faillog命令來解鎖。具體如下:
faillog -u 使用者名 -r
此命令實行後,faillog裡記錄的失敗資訊即被重置,使用者又可用了。
關於faillog的其他命令。。參見man failog。
二:手動鎖定使用者禁止使用
可以用usermod命令來鎖定使用者密碼,使密碼無效,該使用者名將不能使用。
如: usermod -L 使用者
解鎖命令:usermod -U 使用者名