导航:首页 > 操作系统 > linux登录失败次数

linux登录失败次数

发布时间:2025-02-28 09:47:51

A. linux通过PAM限制用户登录失败次数教程

一些用户在自己的Linux系统中架设了VPN后,却无法连接到VPN,并且系统提示807错误,这个问题该怎么解决呢?今天小编就帮大家解决这个让人无比纠结的问题吧。
解决方法:
在拨接 vpn 时,如果出现 807 错误,或是其它在确认账号、密码之前出现的错误,如果确定不是自己电脑的问题,你可以用 Vi 编辑 /etc/sysconfig/iptables,查看这两条规则是否有正确出现在档案里面:
代码如下:
-A INPUT -p tcp -m tcp –dport 1723 -j ACCEPT
-A INPUT -p gre -j ACCEPT
并且这两条规则的位置不能在任何 “-A INPUT -j REJECT …” 的规则下面。若有这种情形,请把它移到 “-A INPUT -J REJECT …” 的上方。
保存之后,再重新启动 iptables:
代码如下:
service iptables restart
以上就是在Linux架设了VPN后却无法连接上VPN的解决方法了,正在被这个问题所烦恼着的用户,快来试试小编的这个解决方法吧。

B. CentOS使用PAM锁定多次登陆失败的用户

CentOS使用PAM锁定多次登陆失败的用户

Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户。

编译PAM的配置文件

# vim /etc/pam.d/login

?

               

   1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

  

#%PAM-1.0

auth required pam_tally2.so deny=3lock_time=300 even_deny_root root_unlock_time=10

auth [user_unknown=ignoresuccess=okignoreignore=ignore default=bad] pam_securetty.so

auth include system-auth

account required pam_nologin.so

account include system-auth

password include system-auth

# pam_selinux.so close should be the first session rule

session required pam_selinux.so close

session optional pam_keyinit.so force revoke

session required pam_loginuid.so

session include system-auth

session optional pam_console.so

# pam_selinux.so open should only be followed by sessions to be executed in the user context

session required pam_selinux.so open

各参数解释

?

               

   1

2

3

4

5

  

even_deny_root 也限制root用户;

deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户

unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;

root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;

此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。

在#%PAM-1.0的下面,即第二行,添加内容,一定要写在前面,如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的!

最终效果如下图

这个只是限制了用户从tty登录,而没有限制远程登录,如果想限制远程登录,需要改SSHD文件

# vim /etc/pam.d/sshd

?

               

   1

2

3

4

5

6

7

8

9

  

#%PAM-1.0

auth required pam_tally2.so deny=3unlock_time=300 even_deny_root root_unlock_time=10

auth include system-auth

account required pam_nologin.so

account include system-auth

password include system-auth

session optional pam_keyinit.so force revoke

session include system-auth

session required pam_loginuid.so

同样是增加在第2行!

查看用户登录失败的次数

?

               

   1

2

3

  

[root@node100 pam.d]# pam_tally2 --user redhat

Login Failures Latest failure From

redhat 7 07/16/12 15:18:22 tty1

解锁指定用户

?

               

   1

2

3

  

[root@node100 pam.d]# pam_tally2 -r -u redhat

Login Failures Latest failure From

redhat 7 07/16/12 15:18:22 tty1

这个远程ssh的时候,没有提示,我用的是Xshell,不知道其它终端有没提示,只要超过设定的值,输入正确的密码也是登陆不了的!

C. Linux查看最近登录成功/失败的用户信息

常用的几个Linux查看最近登录成功/失败的用户信息
推荐使用命令 last w -i 可以查看到比较详细的登陆信息 登陆大岁时间,闲置时间 登陆终端 闲置时间等

1.Linux users查看在线用户

2.Linux who查看在线用户并显示终端、时间、登陆地址等信息
显示系统中有哪些使用者正在上面,显示的资料包含了使用者 ID、使用的终端机、从哪边连上来的、上线时间、呆滞时间、CPU 使用量、动作等等

参数说明:

显示标题栏和只显示当前用户 IDLE . 代表用户当前活跃

显示登入系统的帐号名称和总人数

3.Linux last命令用于显示芦仿顷用户最近登录信息

最近登录成功的2个用户记录
用户、终端、时间、在线时长** still logged in代表当前在线

显示完整主机名 有时太长默认会显示不全

省略 hostname 的栏位

显示centos登陆信息

**4..Linux lastb命令用于列出登入系统失败的用户相关信息
最近登录失败的2个用户记录 并显陪陆示完整主机名

5.Linux w命令用于显示目前登入系统的用户信息

显示当前用户,不显示登录位置

显示IP地址

D. linux 密码策略 1 密码最短八位,复杂度不要求 2 登录错误10次,锁定10分钟

按你的需求做对应的修改
在linux,设置密码复杂度的方法有几个
1. 一个是在/etc/login.defs文件,里面几个选项
PASS_MAX_DAYS 90 #密码最长过期天数
PASS_MIN_DAYS 80 #密码最小过期天数
PASS_MIN_LEN 10 #密码最小长度
PASS_WARN_AGE 7 #密码过期警告天数

2. 另外一个方法是,修改/etc/pam.d/system-auth文件
找到 password requisite pam_cracklib.so这么一行替换成如下:
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict

参数含义:
尝试次数:5
最少不同字符:3
最小密码长度:10
最少大写字母:1
最少小写字母:3
最少数字:3
密码字典:/usr/share/cracklib/pw_dict

E. linux怎么限制用户只能在一个终端登录

大家都知道现在很多电脑软件都有限制用户登陆失败次数的限制,Linux也是如此,当你登录失败多次后就可以限制用户登录,从而起到保护电脑安全的作用,通过PAM模块即可实现,下面随我一起来了解下吧。 Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户。 编译PAM的配置文件# vim /etc/pam.d/login #%PAM-1.0 auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10 auth [user_unknown=ignore success=ok ignoreignore=ignore default=bad] pam_securetty.so auth include system-auth account required pam_nologin.so account include system-auth password include system-auth # pam_selinux.so close should be the first session rule session required pam_selinux.so close session optional pam_keyinit.so force revoke session required pam_loginuid.so session include system-auth session optional pam_console.so # pam_selinux.so open should only be followed by sessions to be executed in the user context session required pam_selinux.so open 各参数解释 even_deny_root 也限制root用户; deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒; 此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。 在#%PAM-1.0的下面,即第二行,添加内容,一定要写在前面,如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的! 最终效果如下图 这个只是限制了用户从tty登录,而没有限制远程登录,如果想限制远程登录,需要改SSHD文件# vim /etc/pam.d/sshd #%PAM-1.0 auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=10 auth include system-auth account required pam_nologin.so account include system-auth password include system-auth session optional pam_keyinit.so force revoke session include system-auth session required pam_loginuid.so 同样是增加在第2行! 查看用户登录失败的次数 [root@node100 pam.d]# pam_tally2 --user RedHat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1 解锁指定用户 [root@node100 pam.d]# pam_tally2 -r -u redhat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1 这个远程ssh的时候,没有提示,我用的是Xshell,不知道其它终端有没提示,只要超过设定的值,输入正确的密码也是登陆不了的! 上面就是Linux通过PAM模块限制用户登录次数的方法,最好设置下,以免别人用工具破解你的电脑,窃取你的隐私信息。

阅读全文

与linux登录失败次数相关的资料

热点内容
程序员去东北你瞅啥不挨揍 浏览:891
五杂俎pdf 浏览:669
VC串行通信编程 浏览:19
java正则split 浏览:432
江苏压缩设备配件供应 浏览:791
东南大学打卡APP是如何定位的 浏览:340
oracle回滚命令 浏览:265
哪里可以学网络程序员 浏览:542
b站云服务器起火 浏览:225
安卓录屏光遇画质不好怎么办 浏览:267
上菱冰箱压缩机坏 浏览:479
文件夹命名不能超过255 浏览:761
怎么取消文件夹删除 浏览:526
mc服务器手机版成员有什么权限 浏览:541
pta编译错误怎么解决 浏览:244
加密数字电视如何看 浏览:393
c即时编译输入提示 浏览:920
ecs云服务器t5 浏览:348
编译和链接的原理 浏览:566
私人服务器怎么登录ip地址 浏览:778