نحوه ست نمودن Configuring login failures

در ادامه مباحث آموزشی مربوط به لینوکس در این مقاله آموزشی به نحوه ست نمودن Configuring login failures می پردازیم که با تنظیم آن می توانید مشخص نمایید که یوزرهای مختلف پس از چند بار اشتباه وارد نمودن رمز عبور دسترسی آن ها مسدود شود که برای افزایش امینت سرور کابرد فراوانی دارد.

We set the number of login failures allowed by a user in the /etc/pam.d/passwordauth, /etc/pam.d/system-auth, and /etc/pam.d/login files.

When a user’s failed login attempts are higher than the number defined here, the account is locked and only a system administrator can unlock the account. To configure this, make the following additions to the files.

The following deny=X parameter configures this, where X is the number of failed login attempts allowed. Add these two lines to the /etc/pam.d/password-auth and /etc/pam.d/systemauth files and only the first line to the /etc/pam.d/login file: auth required pam_tally2.so file=/var/log/tallylog deny=3 no_magic_root unlock_time=300 account required pam_tally2.

so The following screenshot is a sample /etc/pam.d/system-auth file:

The following is a sample /etc/pam.d/login file:

To see failures, use the following command: pam_tally2 –user=<User Name>

To reset the failure attempts and to enable the user to log in again, use the following command: pam_tally2 –user=<User Name> –reset

فیسبوک توییتر گوگل + لینکداین تلگرام واتس اپ کلوب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

− 5 = 2