一:登录失败次回超过限制
1)锁用户的设定
/etc/pam.d/下包含各种认证程序或服务的配置文件。编辑这些可限制认证失败次数,当失败次数超过指定值时用户会被锁住。
在此,以run level为3的时候, 多次 登录登录失败即锁用户为例:
在 /etc/pam.d/login文件中追加如下两行:
如下为全文见设定例:
这样当 用户在run level=3的情况下登录时,/var/log/faillog会自动生成,裏面记录 用户登录失败次数等信息。
可用"faillog -u 用户名"命令来查看。
当 用户登录成功时,以前的登录失败信息会重置。
2) 用户的解锁
用户因多次登录失败而被锁的情况下,可用faillog命令来解锁。具体如下:
faillog -u 用户名 -r
此命令实行后,faillog里记录的失败信息即被重置, 用户又可用了。
关於faillog的其他命令。。参见man failog。
二:手动 锁定 用户禁止使用
可以用usermod命令来 锁定 用户密码,使密码无效,该 用户名将不能使用。
如: usermod -L 用户名
解锁命令:usermod -U 用户名
1)锁用户的设定
/etc/pam.d/下包含各种认证程序或服务的配置文件。编辑这些可限制认证失败次数,当失败次数超过指定值时用户会被锁住。
在此,以run level为3的时候, 多次 登录登录失败即锁用户为例:
在 /etc/pam.d/login文件中追加如下两行:
auth required /lib/security/pam_tally.so onerr=fail no_magic_root
account required /lib/security/pam_tally.so deny=3 no_magic_root reset
deny=3
设置登录失败3次就将
用户锁住,该值可任意设定。
如下为全文见设定例:
auth required pam_securetty.so
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
auth required pam_tally.so onerr=fail no_magic_root
account required pam_stack.so service=system-auth
account required pam_tally.so deny=3 no_magic_root reset
password required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
session optional pam_console.so
这样当 用户在run level=3的情况下登录时,/var/log/faillog会自动生成,裏面记录 用户登录失败次数等信息。
可用"faillog -u 用户名"命令来查看。
当 用户登录成功时,以前的登录失败信息会重置。
2) 用户的解锁
用户因多次登录失败而被锁的情况下,可用faillog命令来解锁。具体如下:
faillog -u 用户名 -r
此命令实行后,faillog里记录的失败信息即被重置, 用户又可用了。
关於faillog的其他命令。。参见man failog。
二:手动 锁定 用户禁止使用
可以用usermod命令来 锁定 用户密码,使密码无效,该 用户名将不能使用。
如: usermod -L 用户名
解锁命令:usermod -U 用户名