linux如何锁定用户

linux如何锁定用户,第1张

我们首先来创建一个linux用户,(怎样创建用户查看经验引用),这里就不说明怎样添加用户了,我这里已经添加一个用户xiaoming,就已xiaoming为例吧

1linux添加管理员用户

请点击输入图片描述

我们通过root用户把xiaoming这个用户给锁定,通过这个命令passwd -l xiaoming

请点击输入图片描述

查看已给xiaoming这个用户的状态是不是已经锁定了。

请点击输入图片描述

我们来登陆一下这个用户,就会提示系统拒绝了这个用户的密码,

请点击输入图片描述

我们通过passwd -u xiaoming 来解锁这个用户,

请点击输入图片描述

解锁用户以后就再次进行登陆就可以登陆进去了,我们来查询一下这个用户的状态,

请点击输入图片描述

我们来连接测试一个这个用户是否能登陆进去,如下图所示就能登陆进去了。

请点击输入图片描述

设置输入密码3次错误锁定账号【10800秒/3小时】

输入

#     vi /etc/pam.d/sshd

然后按 i 进入编辑

#%PAM-1.0 

下面添加 一行

auth required pam_tally2.so deny=3 unlock_time=10800 even_deny_root root_unlock_time=10800

各参数解释

even_deny_root 也限制root用户;

deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户

unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;

root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;

此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。

按 Esc 键退出编辑, 后按 :wq 保存退出

使用下面命令,查看系统是否含有pam_tally2.so模块,如果没有就需要使用pam_tally.so模块,两个模块的使用方法不太一样,需要区分开来。

编辑系统/etc/pam.d/system-auth 文件,一定要在pam_env.so后面添加如下策略参数:

上面只是限制了从终端su登陆,如果想限制ssh远程的话,要改的是/etc/pam.d/sshd这个文件,添加的内容跟上面一样!

编辑系统/etc/pam.d/sshd文件,注意添加地点在#%PAM-1.0下一行,即第二行添加内容

ssh锁定用户后查看:

编辑系统 /etc/pam.d/login 文件,注意添加地点在#%PAM-1.0的下面,即第二行,添加内容

tty登录锁定后查看:

编辑 /etc/pam.d/remote文件,注意添加地点在pam_env.so后面,参数和ssh一致


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7633271.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-08
下一篇 2023-04-08

发表评论

登录后才能评论

评论列表(0条)

保存