linux账户被锁定
Ⅰ 阌佸畾linux璐﹀彿镄勫懡浠ゆ槸
阌佸畾linux璐﹀彿镄勫懡浠ゆ湁usermod銆乸asswd銆佷娇鐢╱sermod锻戒护绂佺敤SSH璁块梾Linux涓镄勭粰瀹氱敤鎴峰笎鎴风瓑銆
1銆佷娇鐢╱sermod锻戒护
阌佸畾锛$usermod-l鐢ㄦ埛钖嶏纸阌佸畾鐢ㄦ埛璐﹀彿锛岄吨鏂扮橱闄嗙敓鏁堬级锛岃В阌侊细$usermod-u鐢ㄦ埛钖嶏纴镆ヨ㈢姸镐侊细$usermod-S鐢ㄦ埛钖嶃
甯哥敤镄刲inux锻戒护锛
1銆乸wd锻戒护
锷熻兘锛氭樉绀虹敤鎴峰綋鍓嶆墍鍦ㄧ殑鐩褰曪纴镙煎纺锛歱wd銆
2銆乴s锻戒护
锷熻兘锛氩逛簬鐩褰曪纴璇ュ懡浠ゅ垪鍑鸿ョ洰褰曚笅镄勬墍链夊瓙鐩褰曚笌鏂囦欢銆傚逛簬鏂囦欢锛屽皢鍒楀嚭鏂囦欢钖崭互鍙婂叾浠栦俊鎭锛屾牸寮忥细ls[阃夐”][鐩褰曟垨鏂囦欢]銆
3銆乧d锻戒护
锷熻兘锛氭敼鍙桦伐浣灭洰褰曘傚皢褰揿墠宸ヤ綔鐩褰曟敼鍙桦埌鎸囧畾镄勭洰褰曚笅锛屾牸寮忥细cd鐩褰曞悕銆
4銆乵an锻戒护
Linux镄勫懡浠ゆ湁寰埚氩弬鏁帮纴鎴戜滑涓嶅彲鑳藉叏璁颁綇锛屾垜浠鍙浠ラ氲繃镆ョ湅镵旀満镓嫔唽銮峰彇甯锷┿傝块梾Linux镓嫔唽椤电殑锻戒护鏄痬an锛屾牸寮忥细man鍏朵粬锻戒护銆
5銆乬rep锻戒护
锷熻兘锛氱敤浜庢煡镓炬枃浠堕噷绗﹀悎𨱒′欢镄勫瓧绗︿覆锛屾牸寮忥细grep[阃夐”]'镆ユ垒瀛楃︿覆'鏂囦欢钖嶃
Ⅱ linux尝试登录失败后锁定用户账户的两种方法
pam_tally2模块(方法一)
用于对系统进行失败的ssh登录尝试后锁定用户帐户。此模块保留已尝试访问的计数和过多的失败尝试。
配置
使用 /etc/pam.d/system-auth 或 /etc/pam.d/password-auth 配置文件来配置的登录尝试的访问
注意:
auth要放到第二行,不然会导致用户超过3次后也可登录。
如果对root也适用在auth后添加 even_deny_root .
auth required pam_tally2.so deny=3 even_deny_root unlock_time=600
pam_tally2命令
查看用户登录失败的信息
解锁用户
pam_faillock 模块(方法二)
在红帽企业版 Linux 6 中, pam_faillock PAM 模块允许系统管理员锁定在指定次数内登录尝试失败的用户账户。限制用户登录尝试的次数主要是作为一个安全措施,旨在防止可能针对获取用户的账户密码的暴力破解
通过 pam_faillock 模块,将登录尝试失败的数据储存在 /var/run/faillock 目录下每位用户的独立文件中
配置
添加以下命令行到 /etc/pam.d/system-auth 文件和 /etc/pam.d/password-auth 文件中的对应区段:
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth sufficient pam_unix.so nullok try_first_pass
auth [default=die] pam_faillock.so authfail audit deny=3
account required pam_faillock.so
注意:
auth required pam_faillock.so preauth silent audit deny=3 必须在最前面。
适用于root在 pam_faillock 条目里添加 even_deny_root 选项
faillock命令
查看每个用户的尝试失败次数
$ faillock
test:
When Type Source Valid
2017-06-20 14:29:05 RHOST 192.168.56.1 V
2017-06-20 14:29:14 RHOST 192.168.56.1 V
2017-06-20 14:29:17 RHOST 192.168.56.1 V
解锁一个用户的账户
Ⅲ linux系统锁定帐号和帐号过期的区别
linux系统锁定帐号和帐号过期的区别是登录状态。根据查询相关公开资料显示,设置的密码经过一段的凯团宴时间后,系统盯银会认为该密码不安全,于是将密码设置为过期状态,锁定将会或租提示锁定。