Как включить блокировку учетной записи с помощью pam_tally?

У меня такая же проблема с моим dell Inspiron 7000: подсветка клавиатуры включается, когда она сначала загружается, а затем снова включается на экране входа в систему.

Мне удалось остановить первый скрипт в /etc/init.d с этой строкой:

echo 0 | tee -a /sys/class/leds/dell\:\:kbd_backlight/brightness

Но не повезло со вторым.

0
задан 3 September 2011 в 12:15

10 ответов

Прошло некоторое время с тех пор, как я посмотрел на это, но

Думаю, вам нужно отредактировать /etc/pam.d/common-auth

Добавьте это в начало файла (порядок правил )

auth required pam_tally.so per_user magic_root onerr=fail

Затем вы устанавливаете количество разрешенных попыток

sudo faillog -m 3

Чтобы разблокировать учетную запись

faillog -u login_name -r

, дополнительную информацию см. в [ ! d6]

Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/

или http://blog.bodhizazen.com/linux / убунту-хау к faillog /

2
ответ дан 25 July 2018 в 21:23

Объяснение Позади common-auth

Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».

Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.

Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth requisite pam_deny.so auth required pam_permit.so

Давайте посмотрим на каждую строку этого файла и на то, как он используется.

auth [success=1 default=ignore] pam_unix.so nullok_secure

Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.

auth requisite pam_deny.so

Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.

auth required pam_permit.so

Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.

Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.

Как настроить common-auth для блокировки Out

Для Ubuntu:

Добавьте следующую строку после pam_deny.so и перед pam_permit.so:

auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800

Измените строку pam_deny.so на следующее:

auth required pam_deny.so

Весь файл будет выглядеть так:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth required pam_deny.so auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800 auth required pam_permit.so

Вы можете настроить следующие параметры в соответствии с вашими потребностями:

deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)

Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.

Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:

Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.

Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.

Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;

Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.

Это должно сделать это!

1
ответ дан 25 July 2018 в 21:23

Прошло некоторое время с тех пор, как я посмотрел на это, но

Думаю, вам нужно отредактировать /etc/pam.d/common-auth

Добавьте это в начало файла (порядок правил )

auth required pam_tally.so per_user magic_root onerr=fail

Затем вы устанавливаете количество разрешенных попыток

sudo faillog -m 3

Чтобы разблокировать учетную запись

faillog -u login_name -r

, дополнительную информацию см. в [ ! d6]

Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/

или http://blog.bodhizazen.com/linux / убунту-хау к faillog /

2
ответ дан 2 August 2018 в 03:02

Объяснение Позади common-auth

Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».

Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.

Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth requisite pam_deny.so auth required pam_permit.so

Давайте посмотрим на каждую строку этого файла и на то, как он используется.

auth [success=1 default=ignore] pam_unix.so nullok_secure

Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.

auth requisite pam_deny.so

Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.

auth required pam_permit.so

Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.

Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.

Как настроить common-auth для блокировки Out

Для Ubuntu:

Добавьте следующую строку после pam_deny.so и перед pam_permit.so:

auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800

Измените строку pam_deny.so на следующее:

auth required pam_deny.so

Весь файл будет выглядеть так:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth required pam_deny.so auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800 auth required pam_permit.so

Вы можете настроить следующие параметры в соответствии с вашими потребностями:

deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)

Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.

Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:

Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.

Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.

Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;

Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.

Это должно сделать это!

1
ответ дан 2 August 2018 в 03:02

Прошло некоторое время с тех пор, как я посмотрел на это, но

Думаю, вам нужно отредактировать /etc/pam.d/common-auth

Добавьте это в начало файла (порядок правил )

auth required pam_tally.so per_user magic_root onerr=fail

Затем вы устанавливаете количество разрешенных попыток

sudo faillog -m 3

Чтобы разблокировать учетную запись

faillog -u login_name -r

, дополнительную информацию см. в [ ! d6]

Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/

или http://blog.bodhizazen.com/linux / убунту-хау к faillog /

2
ответ дан 4 August 2018 в 18:53

Объяснение Позади common-auth

Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».

Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.

Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth requisite pam_deny.so auth required pam_permit.so

Давайте посмотрим на каждую строку этого файла и на то, как он используется.

auth [success=1 default=ignore] pam_unix.so nullok_secure

Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.

auth requisite pam_deny.so

Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.

auth required pam_permit.so

Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.

Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.

Как настроить common-auth для блокировки Out

Для Ubuntu:

Добавьте следующую строку после pam_deny.so и перед pam_permit.so:

auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800

Измените строку pam_deny.so на следующее:

auth required pam_deny.so

Весь файл будет выглядеть так:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth required pam_deny.so auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800 auth required pam_permit.so

Вы можете настроить следующие параметры в соответствии с вашими потребностями:

deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)

Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.

Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:

Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.

Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.

Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;

Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.

Это должно сделать это!

1
ответ дан 4 August 2018 в 18:53

Прошло некоторое время с тех пор, как я посмотрел на это, но

Думаю, вам нужно отредактировать /etc/pam.d/common-auth

Добавьте это в начало файла (порядок правил )

auth required pam_tally.so per_user magic_root onerr=fail

Затем вы устанавливаете количество разрешенных попыток

sudo faillog -m 3

Чтобы разблокировать учетную запись

faillog -u login_name -r

, дополнительную информацию см. в [ ! d6]

Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/

или http://blog.bodhizazen.com/linux / убунту-хау к faillog /

2
ответ дан 6 August 2018 в 03:15

Объяснение Позади common-auth

Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».

Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.

Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth requisite pam_deny.so auth required pam_permit.so

Давайте посмотрим на каждую строку этого файла и на то, как он используется.

auth [success=1 default=ignore] pam_unix.so nullok_secure

Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.

auth requisite pam_deny.so

Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.

auth required pam_permit.so

Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.

Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.

Как настроить common-auth для блокировки Out

Для Ubuntu:

Добавьте следующую строку после pam_deny.so и перед pam_permit.so:

auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800

Измените строку pam_deny.so на следующее:

auth required pam_deny.so

Весь файл будет выглядеть так:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth required pam_deny.so auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800 auth required pam_permit.so

Вы можете настроить следующие параметры в соответствии с вашими потребностями:

deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)

Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.

Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:

Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.

Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.

Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;

Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.

Это должно сделать это!

1
ответ дан 6 August 2018 в 03:15

Прошло некоторое время с тех пор, как я посмотрел на это, но

Думаю, вам нужно отредактировать /etc/pam.d/common-auth

Добавьте это в начало файла (порядок правил )

auth required pam_tally.so per_user magic_root onerr=fail

Затем вы устанавливаете количество разрешенных попыток

sudo faillog -m 3

Чтобы разблокировать учетную запись

faillog -u login_name -r

, дополнительную информацию см. в [ ! d6]

Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/

или http://blog.bodhizazen.com/linux / убунту-хау к faillog /

2
ответ дан 7 August 2018 в 20:56

Объяснение Позади common-auth

Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».

Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.

Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth requisite pam_deny.so auth required pam_permit.so

Давайте посмотрим на каждую строку этого файла и на то, как он используется.

auth [success=1 default=ignore] pam_unix.so nullok_secure

Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.

auth requisite pam_deny.so

Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.

auth required pam_permit.so

Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.

Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.

Как настроить common-auth для блокировки Out

Для Ubuntu:

Добавьте следующую строку после pam_deny.so и перед pam_permit.so:

auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800

Измените строку pam_deny.so на следующее:

auth required pam_deny.so

Весь файл будет выглядеть так:

auth [success=1 default=ignore] pam_unix.so nullok_secure auth required pam_deny.so auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800 auth required pam_permit.so

Вы можете настроить следующие параметры в соответствии с вашими потребностями:

deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)

Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.

Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:

Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.

Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.

Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;

Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.

Это должно сделать это!

1
ответ дан 7 August 2018 в 20:56

Другие вопросы по тегам:

Похожие вопросы: