Linux使用PAM鎖定多次登陸失敗的用戶
阿新 • • 發佈:2017-10-10
如何在linux環境中使用pam鎖定多次登錄失敗用戶
如何在Linux環境中使用PAM鎖定多次登錄失敗用戶
修改如下文件:
/etc/pam.d/sshd (遠程ssh)
/etc/pam.d/login (終端)
內容如下:
#%PAM-1.0 auth required pam_tally2.so deny=3 unlock_time=120 even_deny_root root_unlock_time=1200 auth required pam_faillock.so preauth silent audit deny=3 unlock_time=120 auth sufficient pam_unix.so nullok try_first_pass auth [default=die] pam_faillock.so authfail audit deny=3 account required pam_faillock.so
在第一行下即#%PAM-1.0的下面添加:
auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200
各參數解釋:
even_deny_root 也限制root用戶;
deny 設置普通用戶和root用戶連續錯誤登陸的最大次數,超過最大次數,則鎖定該用戶
unlock_time 設定普通用戶鎖定後,多少時間後解鎖,單位是秒;
root_unlock_time 設定root用戶鎖定後,多少時間後解鎖,單位是秒;
Linux使用PAM鎖定多次登陸失敗的用戶