Linux下锁用户与解锁问题
linux-dash
A beautiful web dashboard for Linux
项目地址:https://gitcode.com/gh_mirrors/li/linux-dash
免费下载资源
·
一:登录失败次回超过限制
1)锁用户的设定
/etc/pam.d/下包含各种认证程序或服务的配置文件。编辑这些可限制认证失败次数,当失败次数超过指定值时用户会被锁住。
在此,以run level为3的时候, 多次 登录登录失败即锁用户为例:
在 /etc/pam.d/login文件中追加如下两行:
如下为全文见设定例:
这样当 用户 在run level=3的情况下登录时,/var/log/faillog会自动生成,裏面记录 用户 登录失败次数等信息。
可用"faillog -u 用户 名"命令来查看。
当 用户 登录成功时,以前的登录失败信息会重置。
2) 用户 的解锁
用户 因多次登录失败而被锁的情况下,可用faillog命令来解锁。具体如下:
faillog -u 用户 名 -r
此命令实行后,faillog里记录的失败信息即被重置, 用户 又可用了。
关於faillog的其他命令。。参见man failog。
二:手动锁定用户禁止使用
可以用usermod命令来锁定用户密码,使密码无效,该用户名将不能使用。
如: usermod -L 用户名
解锁命令:usermod -U 用户名
1)锁用户的设定
/etc/pam.d/下包含各种认证程序或服务的配置文件。编辑这些可限制认证失败次数,当失败次数超过指定值时用户会被锁住。
在此,以run level为3的时候, 多次 登录登录失败即锁用户为例:
在 /etc/pam.d/login文件中追加如下两行:
auth required /lib/security/pam_tally.so onerr=fail no_magic_root
account required /lib/security/pam_tally.so deny=3 no_magic_root reset
deny=3
设置登录失败3次就将
用户
锁住,该值可任意设定。
如下为全文见设定例:
auth required pam_securetty.so
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
auth required pam_tally.so onerr=fail no_magic_root
account required pam_stack.so service=system-auth
account required pam_tally.so deny=3 no_magic_root reset
password required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
session optional pam_console.so
这样当 用户 在run level=3的情况下登录时,/var/log/faillog会自动生成,裏面记录 用户 登录失败次数等信息。
可用"faillog -u 用户 名"命令来查看。
当 用户 登录成功时,以前的登录失败信息会重置。
2) 用户 的解锁
用户 因多次登录失败而被锁的情况下,可用faillog命令来解锁。具体如下:
faillog -u 用户 名 -r
此命令实行后,faillog里记录的失败信息即被重置, 用户 又可用了。
关於faillog的其他命令。。参见man failog。
二:手动锁定用户禁止使用
可以用usermod命令来锁定用户密码,使密码无效,该用户名将不能使用。
如: usermod -L 用户名
解锁命令:usermod -U 用户名
GitHub 加速计划 / li / linux-dash
10.39 K
1.2 K
下载
A beautiful web dashboard for Linux
最近提交(Master分支:2 个月前 )
186a802e
added ecosystem file for PM2 4 年前
5def40a3
Add host customization support for the NodeJS version 4 年前
更多推荐
已为社区贡献4条内容
所有评论(0)