Archiv verlassen und diese Seite im Standarddesign anzeigen : Loginsperrzeit fuer Benutzer setzen
Hallo,
ich habe eine kleine Frage. Ist es moeglich die Loginsperrzeit fuer Benutzer zu setzen? Damit meine ich genau folgendes Beispiel:
Benutzer x meldet sich auf einem Rechner an, arbeitet eine Weile und meldet sich dann wieder ab. Nun darf Benutzer x sich fuer die naechsten 30 Minuten nicht mehr am System anmelden und erst nach Ablauf dieser Zeit, darf er sich erneut anmelden, usw...
Fragt nicht nach einem Sinn oder was ich damit bezwecken moechte - Ich brauche es einfach ;)
Bin fuer jeden Vorschlag dankbar!
Gruesse, Jaus
evtl. auf der Basis von fail2ban / iptables / div. Loganalyser
Ja, mit haufenweise Programmen es zu kombinieren waere auch mein erster Anlauf - Eventuell gibt es da ja ein Komplettpaket, das genau diese Aufgabe uebernimmt..
Irgendwie scriptbasiert ? Beim Ausloggen wird zwangsweise ein Script aufgerufen das den Login sperrt (z.B. Shell auf false oder so / chmod auf wichtige Dateien...) und ein crond Eintrag generiert der ihn wieder freigibt
Benutzer x meldet sich auf einem Rechner an, arbeitet eine Weile und meldet sich dann wieder ab.
Und was ist wenn er sich nicht abmeldet sondern einfach das Fenster schließt?
Was ist wenn er screen verwendet?
...
mfg
cane
Und was ist wenn er sich nicht abmeldet sondern einfach das Fenster schließt?
Was ist wenn er screen verwendet?
...
mfg
cane
Eine Session laeuft sowieso nach 30 Minuten aus - Das ist kein Problem ;)
kann man konten nicht auch deaktivieren - hab das zwar noch nie gebraucht aber es gibt unter ubuntu glaub ich sogar nen knopf in der benutzerverwaltung dafür.
dann würd ich es einfach
deaktivieren
dann 30minuten warten
und wieder aktivieren
deaktivierte konten sollten sich ja nicht anmelden können
edit:
wofür brauchste das denn? ;)
Bei deaktivierten Benutzern wird der Shellpath einfach nur auf /dev/null gesetzt, soweit ich weiss...
Muesste also quasi per crontab die Shellpaths setzen lassen bzw. per script, das vor dem Logout durchgefuehrt wird...
Bei deaktivierten Benutzern wird der Shellpath einfach nur auf /dev/null gesetzt, soweit ich weiss...
Nope.
Es wird ein Flag für das PW gesetzt.
Nope.
Es wird ein Flag für das PW gesetzt.
Man lernt eben nie aus :)
Nope.
Es wird ein Flag für das PW gesetzt.
das bedeutet?
das:
[root@linux7 ~]# usermod -L test
[root@linux7 ~]# more /etc/shadow | grep test
test:!$1$NUeBcXjw$I6uDWDhiCnlVjjU5a8SU60:14140:0:9 9999:7:::
[root@linux7 ~]# usermod -U test
[root@linux7 ~]# more /etc/shadow | grep test
test:$1$NUeBcXjw$I6uDWDhiCnlVjjU5a8SU60:14140:0:99 999:7:::
Ein vorangestelltes ! in /etc/shadow bewirkt, dass man sich mit diesem Passwort nicht einloggen kann. Entferne das Zeichen wieder und der User kann sich wieder am System anmelden.
Grüße.
craano.
Gibt es denn in der Bash (alternativ in der zsh) ein Script, das automatisch beim ausloggen eines Users gestartet wird oder muss ich dafuer ebenfalls wieder einen workaround basteln?
Was aber garantiert zu Problemen führt wenn die bash mal nicht anständig beendet wurde.
zugegeben - mit einem vom User unabhängigen Cronjob würde man da sicher besser fahren...
derRichard
19.09.08, 13:54
hmmm, du könntest es mit pam_mysql und ein paar trigger in der datenbank versuchen.
zb: beim login fragt pam in der bentzertabelle das passwort ab.
das löst einen trigger aus, der den benutzer deaktiviert und einen zeitstempel setzt.
beim nächsten login schaut ein anderer trigger wie alt der zeitstempel ist und gibt den user wieder frei...
zugegeben, das wird eine sql-spielerei aber es sollte klappen.
hth,
//richard
Die Loesung mit PAM und SQL klingt fuer mich irgendwie noch am nobelsten... Die Loesung duerfte wohl zu den wenigstens Probleme fuehren und ist ziemlich unabhaengig...
Ich glaube das probiere ich mal auf einem Testserver aus. Aber danke schon mal fuer den Tip!
Fuer performantere Loesungen mit dem selben Erfolg bin ich natuerlich immer noch offen ;)
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.