ব্যর্থ লগইন চেষ্টা করার পরে কীভাবে ব্যবহারকারীর অ্যাকাউন্টগুলি লক করবেন to


এই গাইডটি সেন্টোস, আরএইচএল এবং ফেডোরার বিতরণগুলিতে উল্লেখযোগ্য সংখ্যক ব্যর্থ লগইন প্রচেষ্টা পরে কোনও সিস্টেম ব্যবহারকারীর অ্যাকাউন্টকে কীভাবে লক করবেন তা দেখানো হবে। এখানে, ফোকাস হ'ল একাধিক ব্যর্থ অনুমোদনের পরে ব্যবহারকারীর অ্যাকাউন্ট লক করে সাধারণ সার্ভার সুরক্ষা কার্যকর করা।

পাম_ফিলাক মডিউলটি ব্যবহার করে এটি অর্জন করা যেতে পারে যা একাধিক ব্যর্থ প্রমাণীকরণের চেষ্টার ক্ষেত্রে ব্যবহারকারী অ্যাকাউন্টগুলিকে অস্থায়ীভাবে লক করতে সহায়তা করে এবং এই ইভেন্টটির একটি রেকর্ড রাখে। ব্যর্থ লগইন প্রয়াসগুলি টেল ডিরেক্টরিতে প্রতি ব্যবহারকারী ফাইলগুলিতে সঞ্চিত হয় যা ডিফল্টরূপে /var/run/faillock/

পাম_ফিলোক লিনাক্স পিএএম (প্লাগেবল অথেনটিকেশন মডিউল) এর অংশ, অ্যাপ্লিকেশন এবং বিভিন্ন সিস্টেম পরিষেবাদিতে প্রমাণীকরণ পরিষেবাদি প্রয়োগের জন্য একটি গতিশীল প্রক্রিয়া যা আমরা সংক্ষিপ্তভাবে ব্যবহারকারী লগইন শেল ক্রিয়াকলাপ নিরীক্ষণের জন্য পিএএম কনফিগারেশনের অধীনে ব্যাখ্যা করেছি।

ধারাবাহিক ব্যর্থ প্রমাণীকরণের পরে কীভাবে ব্যবহারকারীর অ্যাকাউন্টগুলি লক করবেন

auth বিভাগে নীচের এন্ট্রিগুলি যোগ করে আপনি /etc/pam.d/system-auth এবং /etc/pam.d/password-auth ফাইলগুলিতে উপরের কার্যকারিতাটি কনফিগার করতে পারেন।

auth    required       pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth    [default=die]  pam_faillock.so authfail audit deny=3 unlock_time=600

কোথায়:

  • নিরীক্ষণ - ব্যবহারকারী নিরীক্ষণ সক্ষম করে
  • অস্বীকার করুন - প্রচেষ্টার সংখ্যা নির্ধারণ করতে ব্যবহৃত (এই ক্ষেত্রে 3), যার পরে ব্যবহারকারীর অ্যাকাউন্টটি লক করা উচিত
  • আনলক_টাইম - সময় (300 সেকেন্ড = 5 মিনিট) সেট করে যার জন্য অ্যাকাউন্টটি লক থাকা উচিত

মনে রাখবেন যে এই লাইনের ক্রমটি অত্যন্ত গুরুত্বপূর্ণ, ভুল কনফিগারেশনের ফলে সমস্ত ব্যবহারকারীর অ্যাকাউন্ট লক হয়ে যেতে পারে।

উভয় ফাইলে প্রমাণ বিভাগে এই ক্রমে নীচে থাকা সামগ্রীটি থাকা উচিত:

auth        required      pam_env.so
auth        required      pam_faillock.so preauth silent audit deny=3 unlock_time=300
auth        sufficient    pam_unix.so  nullok  try_first_pass
auth        [default=die]  pam_faillock.so  authfail  audit  deny=3  unlock_time=300
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

এবার আপনার পছন্দমতো সম্পাদক হিসাবে এই দুটি ফাইল খুলুন।

# vi /etc/pam.d/system-auth
# vi /etc/pam.d/password-auth 

প্রমাণীকরণ বিভাগে ডিফল্ট এন্ট্রিগুলি উভয় ফাইলই দেখতে দেখতে এ জাতীয় দেখাচ্ছে।

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_fprintd.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet
auth        required      pam_deny.so

উপরের সেটিংসটি যুক্ত করার পরে, এটি নিম্নলিখিত হিসাবে উপস্থিত হওয়া উচিত।

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        required      pam_faillock.so preauth silent audit deny=3 unlock_time=300
auth        sufficient    pam_fprintd.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        [default=die]  pam_faillock.so  authfail  audit  deny=3  unlock_time=300
auth        requisite     pam_succeed_if.so uid >= 1000 quiet
auth        required      pam_deny.so

তারপরে উপরের দুটি ফাইলের অ্যাকাউন্ট বিভাগে নিম্নলিখিত হাইলাইট করা এন্ট্রি যুক্ত করুন।

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     required      pam_permit.so
account     required      pam_faillock.so

ব্যর্থ লগইন চেষ্টা করার পরে কিভাবে রুট অ্যাকাউন্ট লক করবেন

ব্যর্থ প্রমাণীকরণের চেষ্টার পরে রুট অ্যাকাউন্টটি লক করতে, এই জাতীয় প্রমাণীকরণ বিভাগে উভয় ফাইলের লাইনগুলিতে এমনকি_ডেন_রূট বিকল্পটি যুক্ত করুন।

auth        required      pam_faillock.so preauth silent audit deny=3 even_deny_root unlock_time=300
auth        [default=die]  pam_faillock.so  authfail  audit  deny=3 even_deny_root unlock_time=300

একবার আপনি সবকিছু কনফিগার করে নিই। উপরোক্ত নীতিটি কার্যকর করার জন্য আপনি sshd এর মতো দূরবর্তী অ্যাক্সেস পরিষেবাদি পুনরায় আরম্ভ করতে পারবেন তা হ'ল যদি ব্যবহারকারীরা সার্ভারের সাথে সংযোগ স্থাপনের জন্য ssh নিয়োগ করে।

# systemctl restart sshd  [On SystemD]
# service sshd restart    [On SysVInit]

কীভাবে এসএসএইচ ব্যবহারকারী পরীক্ষায় ব্যর্থ লগইন চেষ্টা করুন te

উপরের সেটিংস থেকে, 3 টি ব্যর্থ প্রমাণীকরণের চেষ্টার পরে আমরা ব্যবহারকারীর অ্যাকাউন্ট লক করতে সিস্টেমটি কনফিগার করেছি।

এই দৃশ্যে, ব্যবহারকারী টেকমিন্ট ব্যবহারকারী আরোনকিলিক ব্যবহারকারীর কাছে স্যুইচ করার চেষ্টা করছেন, তবে "অনুমতি অস্বীকার" বার্তাটি নির্দেশিত একটি ভুল পাসওয়ার্ডের কারণে 3 টি ভুল লগইনের পরে, চতুর্থ প্রয়াসের "প্রমাণীকরণ ব্যর্থতা" বার্তা দ্বারা প্রদর্শিত হিসাবে অ্যারোনকিলিকের অ্যাকাউন্টটি লক করা আছে।

রুট ব্যবহারকারীকে সিস্টেমে ব্যর্থ লগইন প্রচেষ্টা সম্পর্কে অবহিত করা হয়েছে, যেমন নীচের স্ক্রিন শটটিতে দেখানো হয়েছে।

ব্যর্থ প্রমাণীকরণের প্রচেষ্টা কীভাবে দেখুন

আপনি ফেইলক ইউটিলিটি ব্যবহার করে সমস্ত ব্যর্থ প্রমাণীকরণ লগ দেখতে পাচ্ছেন যা প্রমাণীকরণ ব্যর্থতা লগটি প্রদর্শন এবং সংশোধন করতে ব্যবহৃত হয়।

আপনি যেমন কোনও নির্দিষ্ট ব্যবহারকারীর জন্য ব্যর্থ লগইন প্রচেষ্টা দেখতে পারেন।

# faillock --user aaronkilik

সমস্ত ব্যর্থ লগইন প্রচেষ্টা দেখতে, কোনও যুক্তি ছাড়াই ফেইলক চালান:

# faillock 

কোনও ব্যবহারকারীর প্রমাণীকরণ ব্যর্থতা লগগুলি সাফ করতে এই আদেশটি চালান।

# faillock --user aaronkilik --reset 
OR
# fail --reset	#clears all authentication failure records

শেষ অবধি, বেশ কয়েকটি ব্যর্থ লগইন চেষ্টার পরে ব্যবহারকারীকে বা ব্যবহারকারীর অ্যাকাউন্টগুলিকে লক না করতে সিস্টেমকে বলতে, লাল রঙে চিহ্নিত এন্ট্রি যুক্ত করুন, যেখানে উপরে উভয় ফাইলে (/etc/pam.d/ সিস্টেম-প্রমাণীকরণ এবং /etc/pam.d/password-auth) হিসাবে নিম্নলিখিত।

অনুলিপি ব্যবহারকারীর সাথে কেবল পূর্ণ কোলন দ্বারা পৃথক ব্যবহারকারী নাম যুক্ত করুন।

auth  required      pam_env.so
auth   [success=1 default=ignore] pam_succeed_if.so user in tecmint:aaronkilik 
auth   required      pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth   sufficient    pam_unix.so  nullok  try_first_pass
auth   [default=die]  pam_faillock.so  authfail  audit  deny=3  unlock_time=600
auth   requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth   required      pam_deny.so

আরও তথ্যের জন্য, পাম_ফিলাক এবং ফেইলক ম্যান পৃষ্ঠাগুলি দেখুন।

# man pam_faillock
# man faillock 

আপনি নিম্নলিখিত দরকারী নিবন্ধগুলি পড়তে পছন্দ করতে পারেন:

  1. TMOUT - কোনও ক্রিয়াকলাপ না হলে অটো লগআউট লিনাক্স শেল
  2. একক ব্যবহারকারী মোড: বিস্মৃত রুট ব্যবহারকারী অ্যাকাউন্টের পাসওয়ার্ড পুনরায় সেট/পুনরুদ্ধার
  3. এসএসএইচ সার্ভারকে সুরক্ষিত ও সুরক্ষিত করার জন্য সেরা 5 টি অনুশীলন
  4. রুট এবং ব্যবহারকারী এসএসএইচ লগইন ইমেল সতর্কতাগুলি কীভাবে পাবেন

এখানেই শেষ! এই নিবন্ধে, আমরা দেখিয়েছি কীভাবে x নম্বর ভুল লগইন বা প্রমাণীকরণ ব্যর্থতার ব্যর্থতার পরে কোনও ব্যবহারকারীর অ্যাকাউন্ট লক করে সাধারণ সার্ভার সুরক্ষা কার্যকর করা যায়। আমাদের সাথে আপনার প্রশ্ন বা চিন্তা ভাগ করতে নীচের মন্তব্য ফর্মটি ব্যবহার করুন।