linux锁定用户
Ⅰ 13) linux 用于暂时锁定用户帐号的命令是
passwd -l username 锁定用户的口令
usermod -L username 锁定用户密码,使密码无效。
Ⅱ linux怎么限制用户只能在一个终端登录
大家都知道现在很多电脑软件都有限制用户登陆失败次数的限制,Linux也是如此,当你登录失败多次后就可以限制用户登录,从而起到保护电脑安全的作用,通过PAM模块即可实现,下面随我一起来了解下吧。 Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户。 编译PAM的配置文件# vim /etc/pam.d/login #%PAM-1.0 auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10 auth [user_unknown=ignore success=ok ignoreignore=ignore default=bad] pam_securetty.so auth include system-auth account required pam_nologin.so account include system-auth password include system-auth # pam_selinux.so close should be the first session rule session required pam_selinux.so close session optional pam_keyinit.so force revoke session required pam_loginuid.so session include system-auth session optional pam_console.so # pam_selinux.so open should only be followed by sessions to be executed in the user context session required pam_selinux.so open 各参数解释 even_deny_root 也限制root用户; deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒; 此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。 在#%PAM-1.0的下面,即第二行,添加内容,一定要写在前面,如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的! 最终效果如下图 这个只是限制了用户从tty登录,而没有限制远程登录,如果想限制远程登录,需要改SSHD文件# vim /etc/pam.d/sshd #%PAM-1.0 auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=10 auth include system-auth account required pam_nologin.so account include system-auth password include system-auth session optional pam_keyinit.so force revoke session include system-auth session required pam_loginuid.so 同样是增加在第2行! 查看用户登录失败的次数 [root@node100 pam.d]# pam_tally2 --user RedHat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1 解锁指定用户 [root@node100 pam.d]# pam_tally2 -r -u redhat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1 这个远程ssh的时候,没有提示,我用的是Xshell,不知道其它终端有没提示,只要超过设定的值,输入正确的密码也是登陆不了的! 上面就是Linux通过PAM模块限制用户登录次数的方法,最好设置下,以免别人用工具破解你的电脑,窃取你的隐私信息。
Ⅲ linux 中root 用户密码锁定该怎么办
有两种方式可以取消root密码。 一种是使用passwd命令,加上-d参数用于删除密码。 用法示例: $ passwd -d root 另一种是直接编辑/etc/shadow文件,/etc/shadow文件以加密的形式保存了各个用户的密码,如果密码为空则不允许使用密码登录。 用法示例: $ sudo nano /etc/shadow 删除root那一行第一个与第二个冒号之间的内容
Ⅳ 在linux下任何把用户锁定在Home/用户下
如何才能让ftp用户不能登录系统? 我们可以让一个用户只有ftp权限而不能登录系统,实现的方法是: useradd-d /userhomedirecdory-s /sbin/nologin username passwd username ok,这样你就拥有一个只能ftp而不能登录系统的用户了 4. 如何把一个用户锁定在自己的家目录中? 我们知道使用系统用户登录后,该用户可以进入到不属于自己的目录中,这样是不安全的,那么我们如何才让他老老实实地呆在自己的目录中呢? 在vsftpd.conf中找到这样几行引用:#chroot_list_enable=YES #(default follows) #chroot_list_file=/etc/vsftpd.chroot_list 来自顶点网络( www.ddwt.net ) - 详文链接: http://www.ddwt.net/html/ddzz/fuwuqi/200801/16350.html 参考文献: http://www.ddwt.net/html/ddzz/fuwuqi/200801/16350.html
Ⅳ Linux 假设你是root系统管理员,怎么样锁定用户帐号
如果你已经是root系统管理员了,直接修改/etc/passwd文件就可以了
你把需要修改的账号的最后一列的登录shell改成非登录shell
比如/bin/false,他就不能登录系统了
Ⅵ linux中哪些无关账号需要锁定
linux中需要锁定账号的情况为:
用户在指定时间内输入错误密码的次数达到了相应的次数,账户锁定策略就会将该用户禁用。
linux对账户的锁定功能比windows的要更加广泛,强大,windows组策略中的限制,只是在系统层面的限制。
而linux借助pam(Pluggable Authentication Moles,插件式认证模块)的强大,不单止可以系统层面实现,还能在各中支持pam的应用中实现这种安全锁定策略。
linux中PAM通过提供一些动态链接库和一套统一的API,将系统提供的服务和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于向系统中添加新的认证手段。
PAM最初是集成在Solaris中,目前已移植到其它系统中,如Linux、SunOS、HP-UX9.0等。
PAM的配置是通过单个配置文件/etc/pam.conf。RedHat还支持另外一种配置方式,即通过配置目录/etc/pam.d/,且这种的优先级要高于单个配置文件的方式。
(6)linux锁定用户扩展阅读:
在 Linux 中锁定、解锁和检查给定用户帐户的状态的操作:
找到同时有“password”和“pam_unix.so”字段并且附加有“remember=5”的那行,它表示禁止使用最近用过的5个密码(己使用过的密码会被保存在/etc/security/opasswd下面)。
找到同时有“password”和“pam_cracklib.so”字段并且附加有“minlen=10”的那行,它表示最小密码长度为(10-类型数量)。这里的“类型数量”表示不同的字符类型数量。PAM提供4种类型符号作为密码(大写字母、小写字母、数字和标点符号)。
如果密码同时用上了这4种类型的符号,并且你的minlen设为10,那么最短的密码长度允许是6个字符。
使用配置目录/etc/pam.d/,该目录下的每个文件的名字对应服务名,例如ftp服务对应文件/etc/pam.d/ftp。
如果名为xxxx的服务所对应的配置文件/etc/pam.d/xxxx不存 在,则该服务将使用默认的配置文件/etc/pam.d/other。每个文件由如下格式的文本行所构成:
mole-typecontrol-flagmole-patharguments;每个字段的含义和/etc/pam.conf中的相同。
密码复杂度通过/etc/pam.d/system-auth这个文件来实现的。
Ⅶ 如何在linux系统强制用户在首次登陆时必须修改自己的密码
方法是:让用户第一次登录的时候把初始密码立刻过期。
步骤如下:
锁定用户密码。执行命令:usermod -L username。如果用户不存在,用useradd添加用户,但是不设置密码,使得该帐号仍然处于锁定状态,如果用户密码已经激活,则用上面命令锁定。
强制密码立刻过期。执行命令:chage -d 0 username。该命令设置用户上次修改密码的时间为纪元时间(1970年1月1日),这样会使得该命令立刻过期,而不论密码过期策略的设置。
对帐号解锁。可以设置一个新密码或者设置空密码。不要使用passwd来设置密码,因为它会使得刚才设置的使密码立刻过期的设置失效。
注意:最好不要设置空密码,有一定的安全风险。
Ⅷ linux中被锁定的用户如何修改其密码
如果是root用户给你锁的,你就得有root用户权限才能解锁。如果是passwd
-l
用户名
锁定的,可以passwd
-u
用户名
解锁。但需要root权限。
再看看别人怎么说的。
Ⅸ linux用户登录三次被锁了,这设置在哪配置的.
锁用户的设定
/etc/pam.d/下包含各种认证程序或服务的配置文件。编辑这些可限制认证失败次数,当失败次数超过指定值时用户会被锁住。
在此,以run
level为3的时候,多次登录登录失败即锁用户为例:
在/etc/pam.d/login文件中追加如下两行:
auth
required
/lib/security/pam_tally.so
onerr=fail
no_magic_root
account
required
/lib/security/pam_tally.so
deny=3
no_magic_root
reset
deny=3
设置登录失败3次就将用户锁住,该值可任意设定。
如下为全文见设定例:
auth
required
pam_securetty.so
auth
required
pam_stack.so
service=system-auth
auth
required
pam_nologin.so
auth
required
pam_tally.so
onerr=fail
no_magic_root
account
required
pam_stack.so
service=system-auth
account
required
pam_tally.so
deny=3
no_magic_root
reset
password
required
pam_stack.so
service=system-auth
session
required
pam_stack.so
service=system-auth
session
optional
pam_console.so
这样当用户在run
level=3的情况下登录时,/var/log/faillog会自动生成,裏面记录用户登录失败次数等信息。
可用"faillog
-u
用户名"命令来查看。
当用户登录成功时,以前的登录失败信息会重置。
2)用户的解锁
用户因多次登录失败而被锁的情况下,可用faillog命令来解锁。具体如下:
faillog
-u
用户名
-r
此命令实行后,faillog里记录的失败信息即被重置,用户又可用了。
关于faillog的其他命令。。参见man
failog。
二:手动锁定用户禁止使用
可以用usermod命令来锁定用户密码,使密码无效,该用户名将不能使用。
如:
usermod
-L
用户名
解锁命令:usermod
-U
用户名
......
要想强制用户下次登录更改密码就使用chage
-d
0
username
强制把上次更改密码的日期归零.
定义用户密码变更天数在/etc/shadow
这个文件中定义
对新建的用户在/etc/login.defs这个文件中定义
Ⅹ Linux操作系统 如何查封一个用户账号
什么叫做查封?只是限制他的登陆吗?方法有很多:
1.以Root登陆,删除用户userdel -r 用户名;
2.以Root登陆,锁定用户usermod -L 用户名;
3.以Root登陆,不给用户交互式的shell : usermod -s sbin/nonlogin;
以上三种最简单。