radhat Linux 用户登录认证失败

今天客户反映一个问题,ssh不上自己的服务器了,进机房radhat linux本地登录(3级别)的时候发现输入root敲回车的时候出现如下提示:

Your account is locked.Maximum amount of failed attempts was reached.

好说,单用户模式下

pam_tally2 -u root  (faillog -u root<查看/var/log/faillog内记录的登陆失败信息>)显示root用户登录失败记录的次数

pam_tally2 -u root -r  (faillog -u root -r<重置/var/log/faillog内记录的登陆失败信息>)将登录错误数重置为0

然后重启(5级别模式下)输入用户名密码,提示Authontication failed.

继续单用户模式

authconfig --disableldap --update

顺便 vi /etc/pam.d/system-auth

#%PAM-1.0

# This file is auto-generated.

# User changes will be destroyed the next time authconfig is run.

auth        requeired     pam_tally2.so   deny=5 lock_time=30 even_deny_root root_unlock_time=30

auth        required      pam_env.so

auth        sufficient    pam_unix.so nullok try_first_pass

auth        requisite     pam_succeed_if.so uid >= 500 quiet

auth        required      pam_deny.so

account     required      pam_unix.so

account     sufficient    pam_localuser.so

account     sufficient    pam_succeed_if.so uid < 500 quiet

account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=

password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_au

thtok

password    required      pam_deny.so

session     optional      pam_keyinit.so revoke

session     required      pam_limits.so

session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet

use_uid

session     required      pam_unix.so

罪魁祸首就是红色字体那一行,请将红色字体前面加个# 所有问题都解决,系统用户可以正常登陆。

radhat Linux 用户登录认证失败

时间: 2024-08-02 19:40:36

radhat Linux 用户登录认证失败的相关文章

基于jwt的用户登录认证

最近在app的开发过程中,做了一个基于token的用户登录认证,使用vue+node+mongoDB进行的开发,前来总结一下. token认证流程: 1:用户输入用户名和密码,进行登录操作,发送登录信息到服务器端. 2:服务器端查询数据库验证用户名密码是否正确,正确,通过jsonwebtoken生成token,返回给客户端:否则返回错误信息给客户端. 3:通过本地存储存储获取的token信息,并且会跳转到路由指定的页面. 4:当客户端需要请求数据时,发送请求,并且在请求的头文件中添加本地存储的t

OpenVPN 实战3:OpenVPN+MySQL 实现用户登录认证

大纲 一.前言 二.概述 三.具体配置过程 四.总结 注,实战环境 CentOS 5.5 x86_64,软件版本 OpenVPN 2.1,软件下载:http://yunpan.cn/QzT8fGsX8S75a  访问密码 e8e4. 一.前言 在上一篇博客中我们提出一个问题,下面我们来回顾一下: 前面做的实验都是由服务端先生成客户端证书,然后分发到客户端上,让客户端通过证书连接到服务器上.但有时候,这样的分发是比较麻烦的(也不安全).这样,我们可以考虑另外一种方式: 只在服务端制作客户端证书,而

初学Python-搞了一个linux用户登录监测小工具

这几天突发奇想,想学习一下Python.看了点基础,觉得有点枯燥,所以想搞点什么.想了想,就随便弄个检测Linux用户登录的小工具吧~ 首先,明确一下功能: 1.能够捕获 linux 用户登录的信息.(这个很容易,方法比较多) 2.能够将捕捉的信息记录下来.(不然要这信息干嘛……) 3.最好能够一发现有人登陆,就给管理员发个邮件.(这个功能比较实用~) 4.没想好.(功能可以不断完善嘛) 嗯,那现在就要着手解决技术难点了(对我来说可能是难点吧,毕竟才看了几天书……). 1.捕获linux登录信息

Java秒杀系统实战系列~整合Shiro实现用户登录认证

摘要: 本篇博文是"Java秒杀系统实战系列文章"的第五篇,在本篇博文中,我们将整合权限认证-授权框架Shiro,实现用户的登陆认证功能,主要用于:要求用户在抢购商品或者秒杀商品时,限制用户进行登陆!并对于特定的url(比如抢购请求对应的url)进行过滤(即当用户访问指定的url时,需要要求用户进行登陆). 内容: 对于Shiro,相信各位小伙伴应该听说过,甚至应该也使用过!简单而言,它是一个很好用的用户身份认证.权限授权框架,可以实现用户登录认证,权限.资源授权.会话管理等功能,在本

linux PAM 用户登录认证

PAM(Pluggable Authentication Modules )是由Sun提出的一种认证机制.它通过提供一些动态链接库和一套统一的API,将系统提供的服务 和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于向系 统中添加新的认证手段.从本篇开始会总结一些常用的pam模块及其实现的功能,今天讲的是pam_tally2模块. 一.参数与场景 应用场景:设置Linux用户连续N次输入错误密码进行登陆时,自动锁定X分钟或永久锁

CentOS解锁登录认证失败的用户

Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户. 编译PAM的配置文件# vim /etc/pam.d/login#%PAM-1.0 auth     required  pam_tally2.so   deny=3 lock_time=300 even_deny_root root_unlock_time=10auth     [user_unknown=ignore success=ok ignore=ignore def

shiro用户登录认证

1.用户访问服务器 2.过滤器过滤所有访问的资源,判断用户是否认证  目标位置在这里是登录验证的controller 用户登录没有认证会跳转到这个方法,此方法只判断错误信息,如果错误,会把mv打回到登录页面并显示消息:如果是正确信息,默认会调用过滤器中的回到上一个请求的页面,也就是访问网站的index页面. 3.首次登录没有session,没有认证,跳转到login页面 前端 后台 login.jsp 必须这样写: 原因:之前配置了过滤器,表单过滤器默认了参数名,不能随意更改,包括上面的异常信息

PPTP-VPN第二章——使用mysql进行用户登录认证

在上一篇文章中记录了pptp vpn的创建过程和简单实用测试,其中用户名和密码均使用文本数据库/etc/ppp/chap-secrets,小规模用户下,尚可使用这种登陆验证方式,如果用户数多了,则需要将用户登录验证方式修改为查询数据库,在本文中将介绍如何将pptp vpn的用户名和密码认证信息存储在mysql数据库中. 前文传送门:http://ylw6006.blog.51cto.com/470441/1794577 一.安装和配置整合mysql-server和freeradius,和前文一样

关于django用户登录认证中的cookie和session

最近弄django的时候在用户登录这一块遇到了困难,网上的资料也都不完整或者存在缺陷. 写这篇文章的主要目的是对一些刚学django的新手朋友提供一些帮助.前提是你对django中的session和cookie已经有了一定的了解. 我最基本的设想是当用户登陆了网站后,用户访问本网站的其他网页时依旧能识别其身份. 很多教程的方法是在用户的cookie中存储用户名,这种方法当然是非常不安全的. 其实只要我们使用了django中的session,django就会自动在用户的cookie中存储 sess