Linux如何用户连续N次登陆失败时自动锁定

69次阅读
没有评论

共计 1633 个字符,预计需要花费 5 分钟才能阅读完成。

自动写代码机器人,免费开通

丸趣 TV 小编给大家分享一下 Linux 如何用户连续 N 次登陆失败时自动锁定,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!

pam_tally

1、如果想在所有登陆方式上,限制所有用户,可以在 /etc/pam.d/system-auth 中增加 2 行

1 auth required pam_tally.so onerr=fail no_magic_root

2 account required pam_tally.so deny=3 no_magic_root even_deny_root_account per_user reset 
==================================================================================
经过测试貌似上面 2 行不会锁定用户,只会提示登录错误次数(faillog -u  username)
修改后会锁定账户,但是不同通过 faillog 查看登录失败次数,只能通过 pam_tally2 -u username 查看   手动解锁:pam_tally2 -u username –reset 不能用 faillog - r 解锁
auth required pam_tally2.so onerr=fail deny=2  no_magic_root
#account required pam_tally2.so deny=2 no_magic_root
     1 deny 设置普通用户和 root 用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;

2 no_magic_root 连 root 用户也在限制范围,不给 root 特殊权限。

3 详细参数的含义,参见 /usr/share/doc/pam-xxxx/txts/README.pam_tally

如果不想限制 root 用户,可以将 even_deny_root_account 取消掉。

2、针对不同服务来限制不同登陆方式:
只在本地文本终端上做限制,可以编辑如下文件,添加的内容和上方一样。
vi /etc/pam.d/login

只在图形化登陆界面上做限制,可以编辑如下文件,添加的内容和上方也一样。
vi /etc/pam.d/kde

只在远程 telnet、ssh 登陆上做限制,可以编辑如下文件,添加的内容和上方也一样。
vi /etc/pam.d/remote
vi /etc/pam.d/sshd

3、手动解除锁定:
查看某一用户错误登陆次数:
pam_tally –user

例如,查看 work 用户的错误登陆次数:
pam_tally –user work

清空某一用户错误登陆次数:
pam_tally –user –reset

例如,清空 work 用户的错误登陆次数,
pam_tally –user work –reset

faillog -r 命令亦可。

4、pam_tally 没有自动解锁功能
因为 pam_tally 没有自动解锁的功能,所以,在设置限制时,要多加注意,万一全做了限制,而 root 用户又被锁定了,就只能够进单用户模式解锁了,当然,也可以添加 crontab 任务,达到定时自动解锁的功能,但需要注意的是,如果在 /etc/pam.d/system-auth 文件中添加了 pam_tally 的话,当 root 被锁定后,crontab 任务会失效,所以,最好不要在 system-auth 文件中添加 pam_tally。

5、添加 crontab 任务
root 用户执行 crontab -e 命令,添加如下内容

2 */1 * * * * /usr/bin/faillog -r

意思是,每 1 分钟,将所有用户登陆失败的次数清空,并将所有用户解锁。

以上是“Linux 如何用户连续 N 次登陆失败时自动锁定”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注丸趣 TV 行业资讯频道!

向 AI 问一下细节

丸趣 TV 网 – 提供最优质的资源集合!

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-12-07发表,共计1633字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)