linux賬戶被鎖定
Ⅰ 閿佸畾linux璐﹀彿鐨勫懡浠ゆ槸
閿佸畾linux璐﹀彿鐨勫懡浠ゆ湁usermod銆乸asswd銆佷嬌鐢╱sermod鍛戒護紱佺敤SSH璁塊棶Linux涓鐨勭粰瀹氱敤鎴峰笎鎴風瓑銆
1銆佷嬌鐢╱sermod鍛戒護
閿佸畾錛$usermod-l鐢ㄦ埛鍚嶏紙閿佸畾鐢ㄦ埛璐﹀彿錛岄噸鏂扮櫥闄嗙敓鏁堬級錛岃В閿侊細$usermod-u鐢ㄦ埛鍚嶏紝鏌ヨ㈢姸鎬侊細$usermod-S鐢ㄦ埛鍚嶃
甯哥敤鐨刲inux鍛戒護錛
1銆乸wd鍛戒護
鍔熻兘錛氭樉紺虹敤鎴峰綋鍓嶆墍鍦ㄧ殑鐩褰曪紝鏍煎紡錛歱wd銆
2銆乴s鍛戒護
鍔熻兘錛氬逛簬鐩褰曪紝璇ュ懡浠ゅ垪鍑鴻ョ洰褰曚笅鐨勬墍鏈夊瓙鐩褰曚笌鏂囦歡銆傚逛簬鏂囦歡錛屽皢鍒楀嚭鏂囦歡鍚嶄互鍙婂叾浠栦俊鎮錛屾牸寮忥細ls[閫夐」][鐩褰曟垨鏂囦歡]銆
3銆乧d鍛戒護
鍔熻兘錛氭敼鍙樺伐浣滅洰褰曘傚皢褰撳墠宸ヤ綔鐩褰曟敼鍙樺埌鎸囧畾鐨勭洰褰曚笅錛屾牸寮忥細cd鐩褰曞悕銆
4銆乵an鍛戒護
Linux鐨勫懡浠ゆ湁寰堝氬弬鏁幫紝鎴戜滑涓嶅彲鑳藉叏璁頒綇錛屾垜浠鍙浠ラ氳繃鏌ョ湅鑱旀満鎵嬪唽鑾峰彇甯鍔┿傝塊棶Linux鎵嬪唽欏電殑鍛戒護鏄痬an錛屾牸寮忥細man鍏朵粬鍛戒護銆
5銆乬rep鍛戒護
鍔熻兘錛氱敤浜庢煡鎵炬枃浠墮噷絎﹀悎鏉′歡鐨勫瓧絎︿覆錛屾牸寮忥細grep[閫夐」]'鏌ユ壘瀛楃︿覆'鏂囦歡鍚嶃
Ⅱ linux嘗試登錄失敗後鎖定用戶賬戶的兩種方法
pam_tally2模塊(方法一)
用於對系統進行失敗的ssh登錄嘗試後鎖定用戶帳戶。此模塊保留已嘗試訪問的計數和過多的失敗嘗試。
配置
使用 /etc/pam.d/system-auth 或 /etc/pam.d/password-auth 配置文件來配置的登錄嘗試的訪問
注意:
auth要放到第二行,不然會導致用戶超過3次後也可登錄。
如果對root也適用在auth後添加 even_deny_root .
auth required pam_tally2.so deny=3 even_deny_root unlock_time=600
pam_tally2命令
查看用戶登錄失敗的信息
解鎖用戶
pam_faillock 模塊(方法二)
在紅帽企業版 Linux 6 中, pam_faillock PAM 模塊允許系統管理員鎖定在指定次數內登錄嘗試失敗的用戶賬戶。限制用戶登錄嘗試的次數主要是作為一個安全措施,旨在防止可能針對獲取用戶的賬戶密碼的暴力破解
通過 pam_faillock 模塊,將登錄嘗試失敗的數據儲存在 /var/run/faillock 目錄下每位用戶的獨立文件中
配置
添加以下命令行到 /etc/pam.d/system-auth 文件和 /etc/pam.d/password-auth 文件中的對應區段:
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth sufficient pam_unix.so nullok try_first_pass
auth [default=die] pam_faillock.so authfail audit deny=3
account required pam_faillock.so
注意:
auth required pam_faillock.so preauth silent audit deny=3 必須在最前面。
適用於root在 pam_faillock 條目里添加 even_deny_root 選項
faillock命令
查看每個用戶的嘗試失敗次數
$ faillock
test:
When Type Source Valid
2017-06-20 14:29:05 RHOST 192.168.56.1 V
2017-06-20 14:29:14 RHOST 192.168.56.1 V
2017-06-20 14:29:17 RHOST 192.168.56.1 V
解鎖一個用戶的賬戶
Ⅲ linux系統鎖定帳號和帳號過期的區別
linux系統鎖定帳號和帳號過期的區別是登錄狀態。根據查詢相關公開資料顯示,設置的密碼經過一段的凱團宴時間後,系統盯銀會認為該密碼不安全,於是將密碼設置為過期狀態,鎖定將會或租提示鎖定。