⑴ linux嘗試登錄失敗後鎖定用戶賬戶的兩種方法
pam_tally2模塊(方法一)
用於對系統進行失敗的ssh登錄嘗試後鎖定用戶帳戶。此模塊保留已嘗試訪問的計數和過多的失敗嘗試。
配置
使用 /etc/pam.d/system-auth 或 /etc/pam.d/password-auth 配置文件來配置的登錄嘗試的訪問
注意:
auth要放到第二行,不然會導致用戶超過3次後也可登錄。
如果對root也適用在auth後添加 even_deny_root .
auth required pam_tally2.so deny=3 even_deny_root unlock_time=600
pam_tally2命令
查看用戶登錄失敗的信息
解鎖用戶
pam_faillock 模塊(方法二)
在紅帽企業版 Linux 6 中, pam_faillock PAM 模塊允許系統管理員鎖定在指定次數內登錄嘗試失敗的用戶賬戶。限制用戶登錄嘗試的次數主要是作為一個安全措施,旨在防止可能針對獲取用戶的賬戶密碼的暴力破解
通過 pam_faillock 模塊,將登錄嘗試失敗的數據儲存在 /var/run/faillock 目錄下每位用戶的獨立文件中
配置
添加以下命令行到 /etc/pam.d/system-auth 文件和 /etc/pam.d/password-auth 文件中的對應區段:
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth sufficient pam_unix.so nullok try_first_pass
auth [default=die] pam_faillock.so authfail audit deny=3
account required pam_faillock.so
注意:
auth required pam_faillock.so preauth silent audit deny=3 必須在最前面。
適用於root在 pam_faillock 條目里添加 even_deny_root 選項
faillock命令
查看每個用戶的嘗試失敗次數
$ faillock
test:
When Type Source Valid
2017-06-20 14:29:05 RHOST 192.168.56.1 V
2017-06-20 14:29:14 RHOST 192.168.56.1 V
2017-06-20 14:29:17 RHOST 192.168.56.1 V
解鎖一個用戶的賬戶
⑵ linux 小紅帽多次登錄失敗鎖定怎麼辦
這有可能是伺服器設置了密碼登錄錯誤限制,如果您是遠程登錄linux,那就請您更換一下您的外部IP再重新登錄您的linux
⑶ 對Linux如何設置登錄幾次失敗後無法登錄或者過一定時間才能登錄
這樣你 就悲劇了 別人一直登你的root 你自己也 登不上
好搓的想法
登不上就登不上唄
如果是禁止遠程版利用ssh登錄的話
修改權/etc/ssh/sshd_config文件
把
PermitRootLogin yes
改成
PermitRootLogin no
重啟sshd
要登入 用su
這樣就 可以 監視到
su 的人
看他不爽 踢了吧
⑷ 系統之家Linux如何通過PAM限制用戶登錄失敗次數怎麼辦
現在很多地方都有限制用戶登錄的功能,Linux也是如此,當你登錄失敗多次後就可以限制用戶登錄,從而起到保護電腦安全的作用,通過PAM模塊即可實現,下面隨小編一起來了解下吧。
Linux有一個pam_tally2.so的PAM模塊,來限定用戶的登錄失敗次數,如果次數達到設置的閾值,則鎖定用戶。
編譯PAM的配置文件#
vim
/etc/pam.d/login
#%PAM-1.0
auth
required
pam_tally2.so
deny=3
lock_time=300
even_deny_root
root_unlock_time=10
auth
[user_unknown=ignore
success=ok
ignoreignore=ignore
default=bad]
pam_securetty.so
auth
include
system-auth
account
required
pam_nologin.so
account
include
system-auth
password
include
system-auth
#
pam_selinux.so
close
should
be
the
first
session
rule
session
required
pam_selinux.so
close
session
optional
pam_keyinit.so
force
revoke
session
required
pam_loginuid.so
session
include
system-auth
session
optional
pam_console.so
#
pam_selinux.so
open
should
only
be
followed
by
sessions
to
be
executed
in
the
user
context
session
required
pam_selinux.so
open
各參數解釋
even_deny_root
也限制root用戶;
deny
設置普通用戶和root用戶連續錯誤登陸的最大次數,超過最大次數,則鎖定該用戶
unlock_time
設定普通用戶鎖定後,多少時間後解鎖,單位是秒;
root_unlock_time
設定root用戶鎖定後,多少時間後解鎖,單位是秒;
此處使用的是
pam_tally2
模塊,如果不支持
pam_tally2
可以使用
pam_tally
模塊。另外,不同的pam版本,設置可能有所不同,具體使用方法,可以參照相關模塊的使用規則。
在#%PAM-1.0的下面,即第二行,添加內容,一定要寫在前面,如果寫在後面,雖然用戶被鎖定,但是只要用戶輸入正確的密碼,還是可以登錄的!
⑸ linux用ssh登陸另外的電腦,為什麼普通用戶總是登陸失敗輸入密碼Permission denied(publickey,password)
解決方法如下:
要和linux伺服器建立傳輸鏈接協議,需要SSH工具,可以在網上下載ssh鏈接工具。目前ssh工具有很多種。可以根據自己的習性去選擇自己喜歡的工具。下載ssh工具安裝後。雙擊安裝的圖標「打開」界面。
⑹ linux系統用戶無法登錄怎麼辦
linux 用戶無法登錄怎麼辦?
linux系統用戶不能登錄報錯的解決辦法
Linux系統用戶創建了user用戶,用戶為liuqiang,系統登陸報錯;
user用戶登陸系統後,顯示的是root的/目錄;
解決方法:
使用命令ls -l /home查看該目錄下的許可權,發現user用戶的/home下的user的屬主和屬組都已經變更了,不是user了;
使用以下命令修改user的屬主和屬組:
比如:
再次查看user的屬主和屬組都是liuqiang了;
重新用user用戶登陸:登陸成功;
或者直接使用 chown -R -v liuqiang6:liuqiang6 hadoop-1.2.1
這樣目錄連帶下面的文件所有者都會更改。
查看mount -l 有 /lustre/home on /home type none (rw,bind)
執行umount /home 。
⑺ linux無法登錄系統,我用root用戶登錄,密碼肯定是對的但是一直提示登錄失敗,
你是遠程還是本地,遠程有時候是關閉ROOT遠程登錄了,本地賬號密碼正確不可能登錄不上,
⑻ linux 終端多少秒內登陸失敗多少次後鎖定
設置Linux用戶連續N次輸入錯誤密碼進行登陸時,自動鎖定X分鍾(pam_tally2)
測試系統 :回Asianux 3.0 sp2 x86
kernel : 2.6.18-128.7
pam版本:pam-0.99.6.2-4.1AXS3
操作方法:
一、在答字元終端下,實現某一用戶連續錯誤登陸N次後,就鎖定該用戶X分鍾。
執行 vi /etc/pam.d/login
在#%PAM-1.0 下新起一行,加入
auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=10
如果不限制root用戶,則可以寫成
auth required pam_tally2.so deny=3 unlock_time=5
⑼ linux用戶登錄三次被鎖了,這設置在哪配置的.
鎖用戶的設定
/etc/pam.d/下包含各種認證程序或服務的配置文件。編輯這些可限制認證失敗次數,當失敗次數超過指定值時用戶會被鎖住。
在此,以run
level為3的時候,多次登錄登錄失敗即鎖用戶為例:
在/etc/pam.d/login文件中追加如下兩行:
auth
required
/lib/security/pam_tally.so
onerr=fail
no_magic_root
account
required
/lib/security/pam_tally.so
deny=3
no_magic_root
reset
deny=3
設置登錄失敗3次就將用戶鎖住,該值可任意設定。
如下為全文見設定例:
auth
required
pam_securetty.so
auth
required
pam_stack.so
service=system-auth
auth
required
pam_nologin.so
auth
required
pam_tally.so
onerr=fail
no_magic_root
account
required
pam_stack.so
service=system-auth
account
required
pam_tally.so
deny=3
no_magic_root
reset
password
required
pam_stack.so
service=system-auth
session
required
pam_stack.so
service=system-auth
session
optional
pam_console.so
這樣當用戶在run
level=3的情況下登錄時,/var/log/faillog會自動生成,裡面記錄用戶登錄失敗次數等信息。
可用"faillog
-u
用戶名"命令來查看。
當用戶登錄成功時,以前的登錄失敗信息會重置。
2)用戶的解鎖
用戶因多次登錄失敗而被鎖的情況下,可用faillog命令來解鎖。具體如下:
faillog
-u
用戶名
-r
此命令實行後,faillog里記錄的失敗信息即被重置,用戶又可用了。
關於faillog的其他命令。。參見man
failog。
二:手動鎖定用戶禁止使用
可以用usermod命令來鎖定用戶密碼,使密碼無效,該用戶名將不能使用。
如:
usermod
-L
用戶名
解鎖命令:usermod
-U
用戶名
......
要想強制用戶下次登錄更改密碼就使用chage
-d
0
username
強制把上次更改密碼的日期歸零.
定義用戶密碼變更天數在/etc/shadow
這個文件中定義
對新建的用戶在/etc/login.defs這個文件中定義