ব্যর্থ লগইন চেষ্টা করার পরে কীভাবে ব্যবহারকারীর অ্যাকাউন্টগুলি লক করবেন to
এই গাইডটি সেন্টোস, আরএইচএল এবং ফেডোরার বিতরণগুলিতে উল্লেখযোগ্য সংখ্যক ব্যর্থ লগইন প্রচেষ্টা পরে কোনও সিস্টেম ব্যবহারকারীর অ্যাকাউন্টকে কীভাবে লক করবেন তা দেখানো হবে। এখানে, ফোকাস হ'ল একাধিক ব্যর্থ অনুমোদনের পরে ব্যবহারকারীর অ্যাকাউন্ট লক করে সাধারণ সার্ভার সুরক্ষা কার্যকর করা।
পাম_ফিলাক
মডিউলটি ব্যবহার করে এটি অর্জন করা যেতে পারে যা একাধিক ব্যর্থ প্রমাণীকরণের চেষ্টার ক্ষেত্রে ব্যবহারকারী অ্যাকাউন্টগুলিকে অস্থায়ীভাবে লক করতে সহায়তা করে এবং এই ইভেন্টটির একটি রেকর্ড রাখে। ব্যর্থ লগইন প্রয়াসগুলি টেল ডিরেক্টরিতে প্রতি ব্যবহারকারী ফাইলগুলিতে সঞ্চিত হয় যা ডিফল্টরূপে /var/run/faillock/
।
পাম_ফিলোক লিনাক্স পিএএম (প্লাগেবল অথেনটিকেশন মডিউল) এর অংশ, অ্যাপ্লিকেশন এবং বিভিন্ন সিস্টেম পরিষেবাদিতে প্রমাণীকরণ পরিষেবাদি প্রয়োগের জন্য একটি গতিশীল প্রক্রিয়া যা আমরা সংক্ষিপ্তভাবে ব্যবহারকারী লগইন শেল ক্রিয়াকলাপ নিরীক্ষণের জন্য পিএএম কনফিগারেশনের অধীনে ব্যাখ্যা করেছি।
ধারাবাহিক ব্যর্থ প্রমাণীকরণের পরে কীভাবে ব্যবহারকারীর অ্যাকাউন্টগুলি লক করবেন
auth
বিভাগে নীচের এন্ট্রিগুলি যোগ করে আপনি /etc/pam.d/system-auth এবং /etc/pam.d/password-auth ফাইলগুলিতে উপরের কার্যকারিতাটি কনফিগার করতে পারেন।
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600 auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=600
কোথায়:
-
নিরীক্ষণ
- ব্যবহারকারী নিরীক্ষণ সক্ষম করে -
অস্বীকার করুন
- প্রচেষ্টার সংখ্যা নির্ধারণ করতে ব্যবহৃত (এই ক্ষেত্রে 3), যার পরে ব্যবহারকারীর অ্যাকাউন্টটি লক করা উচিত -
আনলক_টাইম
- সময় (300 সেকেন্ড = 5 মিনিট) সেট করে যার জন্য অ্যাকাউন্টটি লক থাকা উচিত
মনে রাখবেন যে এই লাইনের ক্রমটি অত্যন্ত গুরুত্বপূর্ণ, ভুল কনফিগারেশনের ফলে সমস্ত ব্যবহারকারীর অ্যাকাউন্ট লক হয়ে যেতে পারে।
উভয় ফাইলে প্রমাণ
বিভাগে এই ক্রমে নীচে থাকা সামগ্রীটি থাকা উচিত:
auth required pam_env.so auth required pam_faillock.so preauth silent audit deny=3 unlock_time=300 auth sufficient pam_unix.so nullok try_first_pass auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=300 auth requisite pam_succeed_if.so uid >= 1000 quiet_success auth required pam_deny.so
এবার আপনার পছন্দমতো সম্পাদক হিসাবে এই দুটি ফাইল খুলুন।
# vi /etc/pam.d/system-auth # vi /etc/pam.d/password-auth
প্রমাণীকরণ
বিভাগে ডিফল্ট এন্ট্রিগুলি উভয় ফাইলই দেখতে দেখতে এ জাতীয় দেখাচ্ছে।
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth sufficient pam_fprintd.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 1000 quiet auth required pam_deny.so
উপরের সেটিংসটি যুক্ত করার পরে, এটি নিম্নলিখিত হিসাবে উপস্থিত হওয়া উচিত।
#%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth required pam_env.so auth required pam_faillock.so preauth silent audit deny=3 unlock_time=300 auth sufficient pam_fprintd.so auth sufficient pam_unix.so nullok try_first_pass auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=300 auth requisite pam_succeed_if.so uid >= 1000 quiet auth required pam_deny.so
তারপরে উপরের দুটি ফাইলের অ্যাকাউন্ট বিভাগে নিম্নলিখিত হাইলাইট করা এন্ট্রি যুক্ত করুন।
account required pam_unix.so account sufficient pam_localuser.so account sufficient pam_succeed_if.so uid < 500 quiet account required pam_permit.so account required pam_faillock.so
ব্যর্থ লগইন চেষ্টা করার পরে কিভাবে রুট অ্যাকাউন্ট লক করবেন
ব্যর্থ প্রমাণীকরণের চেষ্টার পরে রুট অ্যাকাউন্টটি লক করতে, এই জাতীয় প্রমাণীকরণ
বিভাগে উভয় ফাইলের লাইনগুলিতে এমনকি_ডেন_রূট
বিকল্পটি যুক্ত করুন।
auth required pam_faillock.so preauth silent audit deny=3 even_deny_root unlock_time=300 auth [default=die] pam_faillock.so authfail audit deny=3 even_deny_root unlock_time=300
একবার আপনি সবকিছু কনফিগার করে নিই। উপরোক্ত নীতিটি কার্যকর করার জন্য আপনি sshd এর মতো দূরবর্তী অ্যাক্সেস পরিষেবাদি পুনরায় আরম্ভ করতে পারবেন তা হ'ল যদি ব্যবহারকারীরা সার্ভারের সাথে সংযোগ স্থাপনের জন্য ssh নিয়োগ করে।
# systemctl restart sshd [On SystemD] # service sshd restart [On SysVInit]
কীভাবে এসএসএইচ ব্যবহারকারী পরীক্ষায় ব্যর্থ লগইন চেষ্টা করুন te
উপরের সেটিংস থেকে, 3 টি ব্যর্থ প্রমাণীকরণের চেষ্টার পরে আমরা ব্যবহারকারীর অ্যাকাউন্ট লক করতে সিস্টেমটি কনফিগার করেছি।
এই দৃশ্যে, ব্যবহারকারী টেকমিন্ট
ব্যবহারকারী আরোনকিলিক
ব্যবহারকারীর কাছে স্যুইচ করার চেষ্টা করছেন, তবে "অনুমতি অস্বীকার" বার্তাটি নির্দেশিত একটি ভুল পাসওয়ার্ডের কারণে 3 টি ভুল লগইনের পরে, চতুর্থ প্রয়াসের "প্রমাণীকরণ ব্যর্থতা" বার্তা দ্বারা প্রদর্শিত হিসাবে অ্যারোনকিলিকের অ্যাকাউন্টটি লক করা আছে।
রুট ব্যবহারকারীকে সিস্টেমে ব্যর্থ লগইন প্রচেষ্টা সম্পর্কে অবহিত করা হয়েছে, যেমন নীচের স্ক্রিন শটটিতে দেখানো হয়েছে।
ব্যর্থ প্রমাণীকরণের প্রচেষ্টা কীভাবে দেখুন
আপনি ফেইলক ইউটিলিটি ব্যবহার করে সমস্ত ব্যর্থ প্রমাণীকরণ লগ দেখতে পাচ্ছেন যা প্রমাণীকরণ ব্যর্থতা লগটি প্রদর্শন এবং সংশোধন করতে ব্যবহৃত হয়।
আপনি যেমন কোনও নির্দিষ্ট ব্যবহারকারীর জন্য ব্যর্থ লগইন প্রচেষ্টা দেখতে পারেন।
# faillock --user aaronkilik
সমস্ত ব্যর্থ লগইন প্রচেষ্টা দেখতে, কোনও যুক্তি ছাড়াই ফেইলক চালান:
# faillock
কোনও ব্যবহারকারীর প্রমাণীকরণ ব্যর্থতা লগগুলি সাফ করতে এই আদেশটি চালান।
# faillock --user aaronkilik --reset OR # fail --reset #clears all authentication failure records
শেষ অবধি, বেশ কয়েকটি ব্যর্থ লগইন চেষ্টার পরে ব্যবহারকারীকে বা ব্যবহারকারীর অ্যাকাউন্টগুলিকে লক না করতে সিস্টেমকে বলতে, লাল রঙে চিহ্নিত এন্ট্রি যুক্ত করুন, যেখানে উপরে উভয় ফাইলে (/etc/pam.d/ সিস্টেম-প্রমাণীকরণ এবং /etc/pam.d/password-auth) হিসাবে নিম্নলিখিত।
অনুলিপি ব্যবহারকারীর সাথে কেবল পূর্ণ কোলন দ্বারা পৃথক ব্যবহারকারী নাম যুক্ত করুন।
auth required pam_env.so auth [success=1 default=ignore] pam_succeed_if.so user in tecmint:aaronkilik auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600 auth sufficient pam_unix.so nullok try_first_pass auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=600 auth requisite pam_succeed_if.so uid >= 1000 quiet_success auth required pam_deny.so
আরও তথ্যের জন্য, পাম_ফিলাক এবং ফেইলক ম্যান পৃষ্ঠাগুলি দেখুন।
# man pam_faillock # man faillock
আপনি নিম্নলিখিত দরকারী নিবন্ধগুলি পড়তে পছন্দ করতে পারেন:
- TMOUT - কোনও ক্রিয়াকলাপ না হলে অটো লগআউট লিনাক্স শেল
- একক ব্যবহারকারী মোড: বিস্মৃত রুট ব্যবহারকারী অ্যাকাউন্টের পাসওয়ার্ড পুনরায় সেট/পুনরুদ্ধার
- এসএসএইচ সার্ভারকে সুরক্ষিত ও সুরক্ষিত করার জন্য সেরা 5 টি অনুশীলন
- রুট এবং ব্যবহারকারী এসএসএইচ লগইন ইমেল সতর্কতাগুলি কীভাবে পাবেন
এখানেই শেষ! এই নিবন্ধে, আমরা দেখিয়েছি কীভাবে x নম্বর ভুল লগইন বা প্রমাণীকরণ ব্যর্থতার ব্যর্থতার পরে কোনও ব্যবহারকারীর অ্যাকাউন্ট লক করে সাধারণ সার্ভার সুরক্ষা কার্যকর করা যায়। আমাদের সাথে আপনার প্রশ্ন বা চিন্তা ভাগ করতে নীচের মন্তব্য ফর্মটি ব্যবহার করুন।