Ubuntu <= 11.10 L'utilisateur suit ce guide pour l'utilisateur Ubuntu> = 11.10, lisez la notice de la page du bas:
Oui, tous ces programmes sont obsolètes et toutes vos questions sont répondues ici et regardez bien avec votre contrôle parent .....
Lorsque nous parlons de forcer un utilisateur à se déconnecter, nous parlons en réalité de mettre en place des restrictions temporelles sur le compte pour l'accès au système ou les services. Le moyen le plus simple que j'ai trouvé d'implémenter des restrictions de temps consiste à utiliser un module de plug-in appelé Linux-PAM .
Le module d’authentification enfichable (PAM) est un mécanisme d’authentification des utilisateurs. Plus précisément, nous allons utiliser le pam_time
module pour contrôler l'accès chronométré des utilisateurs aux services.
À l'aide du pam_time
module, nous pouvons définir des restrictions d'accès à un système et / ou à des applications spécifiques à différents moments de la journée, ainsi que certains jours ou sur différentes lignes de terminaux. En fonction de la configuration, vous pouvez utiliser ce module pour refuser l'accès à des utilisateurs individuels en fonction de leur nom, de l'heure, du jour de la semaine, du service pour lequel ils demandent et du terminal à partir duquel ils effectuent la demande. .
Lors de l'utilisation pam_time
, vous devez mettre fin à la syntaxe de chaque ligne (ou règle) du /etc/security/time.conf
fichier avec une nouvelle ligne. Vous pouvez commenter chaque ligne avec le signe dièse [#], et le système ignorera ce texte jusqu'à la nouvelle ligne.
Voici la syntaxe d'une règle:
services; ttys; utilisateurs; temps
The first field — services — is a logic list of PAM service names.
The second field — tty — is a logic list of terminal names.
The third field — users — is a logic list of users or a netgroup of users.
The fourth field — times — indicates the applicable times.
Voici un exemple d'un ensemble de règles typique:
login ; * ; !bobby ; MoTuWeThFr0800-2000
login ; * ; !root ; !Al0000-2400
http ; * ; !bobby ; MoTuWeThFr0800-2000
http ; * ; !root; !Al0000-2400
Ces règles empêchent l'utilisateur bobby de se connecter entre 8 h et 20 h, ainsi que l'accès à Internet pendant ces heures. Root pourrait se connecter à tout moment et naviguer sur Internet à tout moment.
Remarque: Le système enregistre les erreurs avec ces règles en tant que syslog (3).
Avec Ubuntu Linux, il est possible d’attribuer à votre ordinateur des restrictions temporelles afin d’empêcher la connexion d’un ou de plusieurs utilisateurs à votre système. Avec les restrictions de temps, vous pouvez, par exemple, limiter l'accès de vos enfants à l'ordinateur (une sorte de contrôle parental, en bref) , ou même protéger la connexion à votre serveur pendant certaines heures.
Configuration manuelle
Comprends ce que tu vas faire
Tout au long de ce didacticiel, nous utiliserons PAM (modules d’authentification enfichables, modules d’authentification enfichables en anglais). Il vous permet de contrôler l'authentification des utilisateurs lorsqu'ils se connectent. Ensuite, nous utiliserons les fichiers de configuration de la sécurité pour définir les heures de connexion autorisées. Ces manipulations peuvent être effectuées sur n'importe quelle version d'Ubuntu et ne nécessitent qu'un simple éditeur de texte (vim, emacs, nano, gedit, kate, pour n'en nommer que quelques-unes). Activer les heures de restriction via le module PAM
Tout d’abord, allez à /etc/pam.d/
, où sont tous les services configurables:
$ Ls /etc/pam.d/
atd common-account common-session gdm login ppp sudo
chfn common-auth cron gdm-autologin Other samba
chsh common-cupsys gnome-screensaver password passwd su
Si nous voulons bloquer la connexion à l'ordinateur, nous devrons changer le service gdm. Editez le fichier de manière gdm et ajoutez cette ligne de code (à la fin du fichier):
account required pam_time.so
GDM est la distribution d'écran de connexion Ubuntu, Edubuntu et Xubuntu. Pour Kubuntu, qui utilise KDE, le service kdm est appelé, ce sera le fichier qu'il ouvrira. Et vous avez terminé de configurer le PAM! Cela permettra le contrôle des heures sur ce service.
Si vous avez un serveur, vous n'avez probablement pas d'interface graphique. Dans ce cas, GDM / KDM n'est pas installé et la connexion ne sera pas bloquée. Pour empêcher la connexion à TTY, vous devez modifier le nom de connexion du même fichier et ajouter la même ligne de code que celle précédemment acceptée. Cette action s’applique également aux personnes ayant installé une interface graphique et souhaitant bloquer l’accès à l’écran de connexion et aux terminaux.
Configurer les heures d'accès
Maintenant que le service PAM a été activé, il ne reste plus qu'à configurer les temps d'accès. Ouvrez le /etc/security
. Plusieurs fichiers de configuration sont disponibles:
$ Ls /etc/security/
access.conf namespace.conf pam_env.conf
group.conf namespace.init time.conf
limits.conf opasswd time.conf.bak
Editez le fichier time.conf
. Quelques explications et exemples (anglais) présentant le. Pour définir les planifications d'accès, copiez et collez la ligne de code suivante (à la fin du fichier, comme toujours):
*;*;user;scheduler
Au lieu du champ utilisateur, entrez le compte de connexion que vous souhaitez bloquer.
Si vous souhaitez bloquer plusieurs utilisateurs, entrez leurs identifiants dans une rangée, séparés par le symbole | opérateur. Par exemple, si je veux geler les comptes de Patrick, John et Emily:
*;*;Patrick|jean|emilie;scheduler
Par contre, si vous souhaitez bloquer l’accès au système pour tous les utilisateurs sauf un en particulier, utilisez le! devant la personne concernée. Par exemple, si je veux que l'accès à l'ordinateur soit refusé à tous les utilisateurs, à l'exception de Nicolas et Xavier:
Nicolas *;*;!|xavier;scheduler
Passons maintenant aux zones de terrain. Dans ce champ que la sélection des jours et des heures sera autorisée connexion possible. Vous devez d’abord spécifier le jour de la semaine en utilisant les abréviations suivantes:
Mo : Monday Fr : Friday Wd : Sa/Su
Tu : Tuesday Sa : Saturday wk : Mo/Tu/We/Th/Fr
We : Wenesday Su : Sunday
Th : Thursday Al : All Days
Attention à ne pas confondre les abréviations Wk et Wd sont trompeuses! particulièrement mal identifié sur Internet: vous pouvez facilement trouver des informations contradictoires!
Ensuite, nous spécifions les délais. Ceux-ci devraient être formatés 24H, composé de 4 chiffres. Par exemple, pour limiter 15h17 à 18h34, nous écrivons: 1517-1834. Pour permettre à Marie de ne se connecter que le mardi, de 15h17 à 18h34, on obtient le résultat:
*;*;marie;Tu1517-1834
Les connexions en dehors de ces heures seront interdites. Quant aux utilisateurs, il est possible d'utiliser les opérateurs | et! pour indiquer plusieurs fois (les! indiquent ensuite que toutes les heures de connexion sont autorisées, à l'exception de celles à afficher).
Les deux étoiles (caractères génériques) au début de la ligne de code sont, respectivement, et les champs de services tty. Puisque vous souhaitez bloquer tous les accès au système, il est inutile de spécifier quel service ou quel terminal vous souhaitez bloquer. Toutefois, si vous souhaitez empêcher l'utilisation d'un service particulier, spécifiez-le simplement à l'aide de l'exemple suivant:
login;tty1|tty4|tty5;marie;!Wd0000-2400
Ainsi, l'utilisateur marié ne peut pas se connecter à un téléscripteur, 4 et 5 pendant le week-end.
Quelques exemples de calendrier de restrictions
mathilde est autorisée à se connecter tous les jours de 13h20 à 15h20 et de 16h00 à 20h30:
*;*;mathilde;Al1320-1520|Al1600-2030
Stone, Frank et Florian sont autorisés à se connecter de 14h00 à 18h45 en semaine et de 14h00 à 22h15 le week-end:
*;*;Stone|franck|florian;Wk1400-1845|Wd1400-2215
Olive n'est jamais autorisé à se connecter. Jessica peut se connecter le mercredi de 13h00 à 16h00:
*;*;olivier;!Al0000-2400
*;*;jessica;We1300-1600
2 lignes différentes, pour deux heures différentes pour chaque utilisateur Expiration d'une session
Lorsqu'une session expire (la durée dépasse le moment où l'utilisateur est déjà connecté), le PAM peut atteindre l'utilisateur. Bien que mathilde se connecte pendant les heures autorisées, il est parfaitement libre de les dépasser! Pour cela, nous allons utiliser un nouveau programme: "cron". Cette application exécute des commandes à intervalles de temps. Dans notre cas, nous utiliserons la commande "Skill-KILL-u" pour déconnecter l'utilisateur à l'expiration de la session. La manipulation est très simple. Éditez simplement le fichier ´ / etc / crontab´. Ajoutez ensuite la ligne de code suivante:
Minute Hour Day * * (s) root skill -KILL -u User
Comme auparavant, remplacez les horaires et champs souhaités pour le champ Minute. Indiquez ensuite le ou les jour (s) jour (s) jour (s) interdit (s), ou tapez simplement un astérisque (*) pour indiquer tous les jours de la semaine. Enfin, modifiez le champ utilisé par le compte de connexion pour le bloquer, et le tour est joué!
Les jours ne se remarquent pas de la même façon avec les cron
emplois! Voici la liste des abréviations à utiliser avec ce programme:
mon : monday fri : friday
tue : tuesday sat : saturday
wed : wednesady sun : sunday
thu : thursday * : all hours
Quelques exemples d' cron
emplois (avec des exemples de fois dans la section précédente)
Jessica peut se connecter le mercredi de 13h à 16h
-> Déconnexion: mardi à 16h00.
00 16 * root * wed skill -KILL -u jessica
mathilde est autorisée à se connecter tous les jours de 13h20 à 15h20 et de 16h00 à 20h30.
-> Déconnexion: tous les jours, de 20h30 à 15h20, heure de l'Est.
20 15 * * * root skill -KILL -u mathilde
30 20 * * * root skill -KILL -u mathilde
Stone, Frank et Florian sont autorisés à se connecter de 14h00 à 18h45 en semaine et de 14h00 à 22h15 le week-end.
-> Déconnexion (1): lundi, mardi, mercredi, jeudi et vendredi à 18h45. -> Disconnect (2): samedi et dimanche à 22h15.
45 18 * * mon,tue,wed,thu,fri root skill -KILL -u stone && skill -KILL -u franck && skill -KILL -u florian
15 22 * * sat,sun root skill -KILL -u stone && skill -KILL -u franck && skill -KILL -u florian
La commande skill-KILL-u déconnecte l'utilisateur de l'interface graphique, ainsi que le TTY. Il est parfaitement utilisable par les administrateurs de serveur. Cependant, cette commande est immédiate et la déconnexion sera faite sans préavis. Il serait donc préférable d’empêcher l’installation de ce périphérique utilisateurs de l’ordinateur ou du réseau en question!
Il est possible d'empêcher les utilisateurs avec une wall
commande lancée cron
quelques minutes avant la fin de la période , qui sera affichée dans les terminaux de tous les utilisateurs.
40 18 * * Mon,Tue,wed,thu,fri root echo "end of session in 5 minutes" | wall
Pour empêcher les utilisateurs de GUI peut être utilisé à la place de la commande wall notify-send
est dans le package libnotify-bin
40 18 * * Mon,Tue,wed,thu,fri stone DISPLAY=:0 notify-send "end of session in 5 minutes"
Ubuntu 11.10 Utilisateur
J'ai vu autour de l'utilisateur avoir des problèmes avec Pam et j'ai vu beaucoup de bugs à ce sujet alors pourquoi est la raison ??? est si simple Ubuntu 11.10 ne supporte plus GDM plus le nouveau gestionnaire d’affichage est lightGDM le problème est le suivant où stocker cette directive account required pam_time.so
je pense est /etc/pam.d/lightdm
ou /etc/pam.d/lightdm-autologin
bogue comment ???
vous pouvez donc vérifier ces 2 fichiers journaux LightGdm:
- /var/log/lightdm/lightdm.log
- /var/log/lightdm/x-0.log
ou exécutez LightGdm en mode débogage:
LightDM - debug
ou signaler un bug:
ubuntu-bug lightdm
Je signale que le bogue est ici, alors croisez votre doigt et attendez ....