Login em Duplicidade

1. Login em Duplicidade

Alex Rolim
arollim

(usa Suse)

Enviado em 09/02/2010 - 08:56h

Tenho um sistema que roda em um servidor Linux White Box. Só que tem usuarios que se logan no sistema mais que uma vez, e isso deixa o sistema lento.

Tem alguma forma de colocar no /home do usuario uma condicao para verificar se ele ja esta logado e não permitir o login ?

Ou verificar se ele esta usando o executavel e trava-lo
Grato

Alex Rolim




  


2. Pois é o PAM que procura!

Lucas
tuxsp

(usa Debian)

Enviado em 09/02/2010 - 11:14h

Verifique se possue o PAM instalado em seu sistema, caso não possua, obtenha o pacote:
rpm -qa | grep pam

Crie um grupo para os usuários que terão a limitação que deseja:
sudo addgroup limitados

Veja qual o número deste grupo criado:
grep limitados /etc/group

Caso o usuário já exista*:
Edite o arquivo /etc/passwd e observe que o usuário se encontra neste arquivo do seguinte modo: "gnu:x:1023:543:Gnu,,,:/home/gnu:/bin/bash", o primeiro campo numérico 1000 é a identificação única para o usuário e o segundo campo numérico 543 é a identificação para o grupo primário deste usuário (este campo deve ser alterado pelo número do grupo criado mais acima).
*Alterar o grupo primário pode acarretar em erro de permissões para o uso de certas aplicações ou acesso a dispositivos, caso vá alterar o grupo primário do usuário, tenha certeza de editar o arquivo /etc/group e adicionar manualmente o usuário ao grupo que este pertencia no arquivo passwd.

Caso o usuário ainda não exista, crie o usuário já pertencente ao grupo limitados:
sudo useradd -c 'Fulano' --gid limitados fulano

Verifique se a seguinte linha “session required /lib/security/pam_limits.so” existe e/ou não se encontra comentada no arquivo /etc/pam.d/system-auth.

Há mais tipos de controles aos usuários conforme abaixo:

pam_access.so pam_env.so pam_gnome_keyring.so pam_limits.so pam_mkhomedir.so pam_pwhistory.so pam_sepermit.so pam_tally.so pam_userdb.so pam_ck_connector.so pam_exec.so pam_group.so pam_listfile.so pam_motd.so pam_rhosts.so pam_shells.so pam_time.so pam_warn.so pam_debug.so pam_faildelay.so pam_issue.so pam_localuser.so pam_namespace.so pam_rootok.so pam_stress.so pam_timestamp.so pam_wheel.so pam_deny.so pam_filter.so pam_keyinit.so pam_loginuid.so pam_nologin.so pam_securetty.so pam_succeed_if.so pam_umask.so pam_xauth.so pam_echo.so pam_ftp.so pam_lastlog.so pam_mail.so pam_permit.so pam_selinux.so pam_tally2.so pam_unix.so

Agora adicione a linha ao arquivo /etc/security/limits.conf:

@limitados hard maxlogins 1

Há muitas opções para limitar os usuários aos recursos do sistema:
man limits.conf

Boa sorte!






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts