У меня такая же проблема с моим dell Inspiron 7000: подсветка клавиатуры включается, когда она сначала загружается, а затем снова включается на экране входа в систему.
Мне удалось остановить первый скрипт в /etc/init.d с этой строкой:
echo 0 | tee -a /sys/class/leds/dell\:\:kbd_backlight/brightness
Но не повезло со вторым.
Прошло некоторое время с тех пор, как я посмотрел на это, но
Думаю, вам нужно отредактировать /etc/pam.d/common-auth
Добавьте это в начало файла (порядок правил )
auth required pam_tally.so per_user magic_root onerr=fail
Затем вы устанавливаете количество разрешенных попыток
sudo faillog -m 3
Чтобы разблокировать учетную запись
faillog -u login_name -r
, дополнительную информацию см. в [ ! d6]
Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/
или http://blog.bodhizazen.com/linux / убунту-хау к faillog /
Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».
Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.
Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
Давайте посмотрим на каждую строку этого файла и на то, как он используется.
auth [success=1 default=ignore] pam_unix.so nullok_secure
Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.
auth requisite pam_deny.so
Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.
auth required pam_permit.so
Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.
Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.
Для Ubuntu:
Добавьте следующую строку после pam_deny.so и перед pam_permit.so:
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
Измените строку pam_deny.so на следующее:
auth required pam_deny.so
Весь файл будет выглядеть так:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth required pam_deny.so
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
auth required pam_permit.so
Вы можете настроить следующие параметры в соответствии с вашими потребностями:
deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.
Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:
Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.
Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.
Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;
Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.
Это должно сделать это!
Прошло некоторое время с тех пор, как я посмотрел на это, но
Думаю, вам нужно отредактировать /etc/pam.d/common-auth
Добавьте это в начало файла (порядок правил )
auth required pam_tally.so per_user magic_root onerr=fail
Затем вы устанавливаете количество разрешенных попыток
sudo faillog -m 3
Чтобы разблокировать учетную запись
faillog -u login_name -r
, дополнительную информацию см. в [ ! d6]
Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/
или http://blog.bodhizazen.com/linux / убунту-хау к faillog /
Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».
Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.
Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
Давайте посмотрим на каждую строку этого файла и на то, как он используется.
auth [success=1 default=ignore] pam_unix.so nullok_secure
Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.
auth requisite pam_deny.so
Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.
auth required pam_permit.so
Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.
Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.
Для Ubuntu:
Добавьте следующую строку после pam_deny.so и перед pam_permit.so:
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
Измените строку pam_deny.so на следующее:
auth required pam_deny.so
Весь файл будет выглядеть так:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth required pam_deny.so
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
auth required pam_permit.so
Вы можете настроить следующие параметры в соответствии с вашими потребностями:
deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.
Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:
Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.
Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.
Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;
Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.
Это должно сделать это!
Прошло некоторое время с тех пор, как я посмотрел на это, но
Думаю, вам нужно отредактировать /etc/pam.d/common-auth
Добавьте это в начало файла (порядок правил )
auth required pam_tally.so per_user magic_root onerr=fail
Затем вы устанавливаете количество разрешенных попыток
sudo faillog -m 3
Чтобы разблокировать учетную запись
faillog -u login_name -r
, дополнительную информацию см. в [ ! d6]
Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/
или http://blog.bodhizazen.com/linux / убунту-хау к faillog /
Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».
Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.
Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
Давайте посмотрим на каждую строку этого файла и на то, как он используется.
auth [success=1 default=ignore] pam_unix.so nullok_secure
Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.
auth requisite pam_deny.so
Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.
auth required pam_permit.so
Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.
Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.
Для Ubuntu:
Добавьте следующую строку после pam_deny.so и перед pam_permit.so:
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
Измените строку pam_deny.so на следующее:
auth required pam_deny.so
Весь файл будет выглядеть так:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth required pam_deny.so
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
auth required pam_permit.so
Вы можете настроить следующие параметры в соответствии с вашими потребностями:
deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.
Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:
Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.
Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.
Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;
Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.
Это должно сделать это!
Прошло некоторое время с тех пор, как я посмотрел на это, но
Думаю, вам нужно отредактировать /etc/pam.d/common-auth
Добавьте это в начало файла (порядок правил )
auth required pam_tally.so per_user magic_root onerr=fail
Затем вы устанавливаете количество разрешенных попыток
sudo faillog -m 3
Чтобы разблокировать учетную запись
faillog -u login_name -r
, дополнительную информацию см. в [ ! d6]
Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/
или http://blog.bodhizazen.com/linux / убунту-хау к faillog /
Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».
Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.
Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
Давайте посмотрим на каждую строку этого файла и на то, как он используется.
auth [success=1 default=ignore] pam_unix.so nullok_secure
Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.
auth requisite pam_deny.so
Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.
auth required pam_permit.so
Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.
Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.
Для Ubuntu:
Добавьте следующую строку после pam_deny.so и перед pam_permit.so:
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
Измените строку pam_deny.so на следующее:
auth required pam_deny.so
Весь файл будет выглядеть так:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth required pam_deny.so
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
auth required pam_permit.so
Вы можете настроить следующие параметры в соответствии с вашими потребностями:
deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.
Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:
Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.
Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.
Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;
Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.
Это должно сделать это!
Прошло некоторое время с тех пор, как я посмотрел на это, но
Думаю, вам нужно отредактировать /etc/pam.d/common-auth
Добавьте это в начало файла (порядок правил )
auth required pam_tally.so per_user magic_root onerr=fail
Затем вы устанавливаете количество разрешенных попыток
sudo faillog -m 3
Чтобы разблокировать учетную запись
faillog -u login_name -r
, дополнительную информацию см. в [ ! d6]
Мой блог http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/
или http://blog.bodhizazen.com/linux / убунту-хау к faillog /
Если вы просто ищете быстрое исправление, перейдите к разделу «Как настроить common-auth для блокировки».
Надеюсь, это поможет понять, как /etc/pam.d/common-auth настраивает блокировку.
Если вы вытащите все комментарии в /etc/pam.d/common-auth, вы оставите следующее:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
Давайте посмотрим на каждую строку этого файла и на то, как он используется.
auth [success=1 default=ignore] pam_unix.so nullok_secure
Как настроить common-auth для блокировки Если пароль верен, пропущена следующая строка файла (одна с pam_deny.so). Вы можете изменить количество пропущенных строк, установив значение в success=1.
auth requisite pam_deny.so
Немедленно сбой при попытке входа в систему. Слово requisite здесь сообщает, что аутентификация немедленно прекращается после сбоя. В других строках вместо этого используется required, который ждет, пока конец модуля не сообщит об ошибке.
auth required pam_permit.so
Немедленно сбой при попытке входа в систему. Это делается с использованием pam_permit.so.
Как только это будет установлено, можно лучше понять настройку модуля для блокировки пользователя.
Для Ubuntu:
Добавьте следующую строку после pam_deny.so и перед pam_permit.so:
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
Измените строку pam_deny.so на следующее:
auth required pam_deny.so
Весь файл будет выглядеть так:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth required pam_deny.so
auth required pam_tally2.so onerr=fail deny=3 unlock_time=1800
auth required pam_permit.so
Вы можете настроить следующие параметры в соответствии с вашими потребностями:
deny=3 - Количество попыток, разрешенных до блокировки. unlock_time=1800 - количество секунд, прежде чем вам удастся снова войти в систему. (Дополнительная заметка: если система разблокируется после серии сбоев, и вы не можете аутентифицироваться снова, у вас еще нет попыток аутентификации. Система заставляет вас снова ждать unlock-time.)Большинство ресурсов рекомендуют добавить эту строку в верхнюю часть файла, подчеркнув важность порядка; однако в настольных системах Ubuntu эта конфигурация может заблокировать вас из экрана входа в GUI.
Почему это происходит? Похоже, что когда вы выбираете пользователя на экране входа в Ubuntu, модуль PAM сразу же начинает, и он ждет на линии pam_unix.so (строка ввода пароля) перед продолжением. Если вы поместите линию pam_tally2.so до этой «точки остановки», блокировка сразу станет активной, и если вы перейдете от пользователя, нажав клавиши со стрелками, модуль сигнализирует о невозможности входа в систему и pam_tally2. Даже не набрав пароль, вы вскоре застряли в ситуации, подобной приведенной ниже:
Типичный экран входа в Ubuntu с неправильно настроенным файлом common-auth.
Размещение pam_tally2.so в нижней части файла устраняет эту проблему. Надлежащий порядок поддерживается в этой конфигурации; первая строка перескакивает на pam_deny.so или pam_permit.so на основании достоверности пароля, и по достижении времени pam_tally2.so все неправильные записи пароля уже указаны.
Несмотря на то, что pam_permit.so независимо от введенного пароля, модуль всегда будет терпеть неудачу, если pam_deny.so будет достигнуто. Это связано с тем, что строка pam_deny.so содержит required;
Для получения дополнительной информации о том, как работает PAM, вы можете использовать Google «Как работает PAM» или просто перейти сюда: Типичный экран входа Ubuntu с неправильно настроенным файлом common-auth.
Это должно сделать это!