linux控制用户的登录地点以及PAM的用法
子密码的读错误.
likeauth:未知. 配置实例: 参考/etc/pam.d/system-auth 设置密码中的常见错误信息? ⑴当用户输入的密码字符数太少时: BAD PASSWORD: it''s WAY too short ⑵当用户输入的密码相同字符太多时: BAD PASSWORD: it does not contain enough DIFFERENT characters ⑶当用户输入的密码为某英文单词时: BAD PASSWORD: it is based on a dictionary word ⑷当用户在“(current) UNIX password:”提示后输入的现有密码错误时:passwd: Authentication token manipulation error ⑸当用户两次输入的密码不相同时:Sorry, passwords do not match passwd: Authentication information cannot be recovered ⑹当用户输入的密码未被系统接受时: passwd: Authentication token manipulation error example 1 auth required pam_securetty.so 只用来控制root用户只可以从包含在/etc/securetty文件中的终端登录系统. telnet 服务使用PAM的login进行用户身份验证,#more /etc/pam.d/login便能看到此行,要让root不受限制远程login,第一种方法注销此处这一行,另一种在 /etc/securetty文件中加入诸如pts/n(1-n); 同理如果想限制root使用ssh远程进入系统,只需在/etc/pam.d/sshd文件中加入这行;auth required pam_securetty.so即可. example 2 account required pam_access.so pam_access是pam中处理用户访问控制的模块,没有使用pam前,linux对用户的所有访问控制都是借助hosts.allow, hosts.deny文件,实现所有服务的访问控制,再加上usertty就是对用户登陆控制(专门是针对login). 一种是直接修改/etc/security/access.conf 另一种是使用参数accessfile=/path/to/file.conf 例如修改access.conf文件: :root:ALL //root从任意位置连入系统 :redhat:164.70.12.//redhat只能从这个网段连入 -:ALL:ALL 其余DENY 然后 # vi /etc/pam.d/sshd 加入这一行 account required pam_access.so example 3 限制用户LOGIN次数 在/etc/security/limits.conf : 加入redhat - maxlogins 3 然后 # vi /etc/pam.d/sshd 加入这一行session required pam_limits.so 则同一用户至多3-1次login入系统 example 4 限制用户LOGIN时间 # vi /etc/security/time.conf加入以下一行 sshd;*;redhat;!Tu2200-2230 # vi /etc/pam.d/sshd 加入以下一行 account required pam_time.so 则redhat每星期二晚上22:00-22:30不能使用SSH来login系统. example 5 用户访问控制 # vi /etc/pam.d/vsftpd 加入以下一行 auth required pam_listfile.so item=user sense=deny file=/etc/ftpusers onerr=succeed # vi /etc/ftpusers ....... |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |