在Linux上,有多种⽅式让不安份的⽤户⽆法登录。
1.修改⽤户配置⽂件/etc/shadow,将第⼆栏设置为“*”
如下。那么该⽤户就⽆法登录。但是使⽤这种⽅式会导致该⽤户的密码丢失,要再次使⽤时,需重设密码[再次启⽤这个帐号的⽅法是把“*”去掉就可以了
test:*:15230:0:99999:7:::
2.使⽤命令usermod
usermod -L test ## 锁定帐号test
usermod -U test ## 解锁帐号test
3.通过修改shell类型
这种⽅式会更加⼈性化⼀点,因为你不仅可以禁⽌⽤户登录,还可以告诉他你这么做的原因。如下:
chsh test -s /sbin/nologin #将⽤户testid的shell进⾏更改
##修改/etc/nologin.txt(没有就新建⼀个),
##在⾥⾯添加给被禁⽌⽤户的提⽰
#解禁⽤户的⽅式就是把shell改为他原有的就可以了。
4.禁⽌所有的⽤户登录
如果你是root⽤户,当你不想让所有⽤户登录时(⽐如你要维护系统升级什么的),如果按上⾯的⽅式,⼀
个⼀个地去禁⽌⽤户登录,这将是很……⽆聊的事。⽽且还容易出错。下⾯有⼀种简洁有效的⽅式:
##在/etc⽬录下建⽴⼀个nologin⽂档
touch /etc/nologin ##如果该⽂件存在,那么Linux上的所有⽤户(除了root以外)都⽆法登录
##在/etc/nologin(注意:这可不是3中的nologin.txt啊!)写点什么,告诉⽤户为何⽆法登录
cat /etc/nologin
9:00-10:00 系统升级,所有⽤户都禁⽌登录!
##解禁帐号也简单,直接将/etc/nologin删除就⾏了!
补充:/etc/nologin 和/etc/nologin.txt ,这两个档案的⽤途是不相同的喔!
当/etc/nologin档案存在时,则任何⼀个⼀般⾝份帐号在尝试登⼊时,都仅会获得/etc/nologin内容的资讯,⽽⽆法登⼊主机。举例来说,当我建⽴/etc/nologin ,并且内容设定为『This Linux server is maintaining....』,那么任何⼈尝试登⼊时,都仅会看到上⾯提到的这段讯息,⽽且⽆法登⼊喔!⼀直要到/etc/nologin 被移除后,⼀般⾝份使⽤者才能够再次的登⼊啊
/etc/nologin⽂件存在时root还是可以通过su user切换到普通⽤户,但通过ssh user@xx.xx.xx.xx的⽅式则会显⽰/etc/nologin⽂件中的内容
¥
5
百度文库VIP限时优惠现在开通,立享6亿+VIP内容
立即获取
linux禁止用户登录方法汇总
linux禁⽌⽤户登录⽅法汇总
在Linux上,有多种⽅式让不安份的⽤户⽆法登录。
1.修改⽤户配置⽂件/etc/shadow,将第⼆栏设置为“*”
如下。那么该⽤户就⽆法登录。但是使⽤这种⽅式会导致该⽤户的密码丢失,要再次使⽤时,需重设密码[再次启⽤这个帐号的⽅法是把“*”去掉就可以了
test:*:15230:0:99999:7:::
2.使⽤命令usermod
usermod -L test ## 锁定帐号test
第 1 页
usermod -U test ## 解锁帐号test
3.通过修改shell类型
这种⽅式会更加⼈性化⼀点,因为你不仅可以禁⽌⽤户登录,还可以告诉他你这么做的原因
设置输入密码3次错误锁定账号【10800秒/3小时】
输入
# vi /etc/pam.d/sshd
然后按 i 进入编辑
#%PAM-1.0
下面添加 一行
auth required pam_tally2.so deny=3 unlock_time=10800 even_deny_root root_unlock_time=10800
各参数解释
even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。
按 Esc 键退出编辑, 后按 :wq 保存退出
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)