1.手动锁定:
usermod -L user 或passwd -l user 临时锁定用户(/etc/shadow 密码前加!)
修改密码 或 usermod -U user 可解锁;
2.被动锁定:
pam_tally2.so的PAM模块,来限定用户的登录失败次数 可以在 /etc/pam.d/{sshd,login} 中设置
#一次登录失败就锁60秒,并非在两次登录失败后,才锁60秒,60秒过后又可重新登录,被
锁后只能是root通过faillog -u username -r 解锁.
/etc/pam.d/system-auth
auth required pam_tally.so deny=2 onerr=fail no_magic_root lock_time=60
3.记录已用过密码:
/etc/pam.d/system-auth
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=4
4.登录失败次回超过限制
1)锁用户的设定
/etc/pam.d/下包含各种认证程序或服务的配置文件。编辑这些可限制认证失败次数,当失败次数超过指定值时用户会被锁住。
在此,以run level为3的时候,多次登录登录失败即锁用户为例:
在/etc/pam.d/login文件中追加如下两行:
auth required /lib/security/pam_tally.so onerr=fail no_magic_root
account required /lib/security/pam_tally.so deny=3 no_magic_root reset
deny=3 设置登录失败3次就将用户锁住,该值可任意设定。
如下为全文见设定例:
auth required pam_securetty.so
auth required pam_stack.so service=system-auth
auth required pam_nologin.so
auth required pam_tally.so onerr=fail no_magic_root
account required pam_stack.so service=system-auth
account required pam_tally.so deny=3 no_magic_root reset
password required pam_stack.so service=system-auth
session required pam_stack.so service=system-auth
session optional pam_console.so
这样当用户在run level=3的情况下登录时,/var/log/faillog会自动生成,裏面记录用户登录失败次数等信息。
可用"faillog -u 用户名"命令来查看。
当用户登录成功时,以前的登录失败信息会重置。
2)用户的解锁
用户因多次登录失败而被锁的情况下,可用faillog命令来解锁。具体如下:
faillog -u 用户名 -r
此命令实行后,faillog里记录的失败信息即被重置,用户又可用了。
关於faillog的其他命令。。参见man failog。