Linux使用PAM锁定多次登陆失败的用户

简介:

如何在Linux环境中使用PAM锁定多次登录失败用户

修改如下文件:

/etc/pam.d/sshd    (远程ssh)

/etc/pam.d/login    (终端)


内容如下:

1
2
3
4
5
6
#%PAM-1.0
auth required pam_tally2.so deny=3 unlock_time=120 even_deny_root root_unlock_time=1200
auth  required  pam_faillock.so preauth silent audit deny=3 unlock_time=120
auth  sufficient pam_unix.so nullok try_first_pass
auth  [default=die] pam_faillock.so authfail audit deny=3
account  required  pam_faillock.so

在第一行下即#%PAM-1.0的下面添加:
auth    required    pam_tally2.so    deny=3    unlock_time=600 even_deny_root root_unlock_time=1200

各参数解释:
even_deny_root    也限制root用户; 
     
deny                      设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 
     
unlock_time           设定普通用户锁定后,多少时间后解锁,单位是秒; 
     
root_unlock_time    设定root用户锁定后,多少时间后解锁,单位是秒;




















本文转自xiaocao1314051CTO博客,原文链接:http://blog.51cto.com/xiaocao13140/1971165 ,如需转载请自行联系原作者
相关文章
|
Ubuntu Linux 网络安全
Linux Debian11服务器安装SSH,创建新用户并允许远程SSH远程登录,并禁止root用户远程SSH登录
本文介绍了Linux Debian11服务器安装SSH,创建新用户并允许远程SSH远程登录,并禁止root用户远程SSH登录。
2225 1
Linux Debian11服务器安装SSH,创建新用户并允许远程SSH远程登录,并禁止root用户远程SSH登录
|
2月前
|
Linux
本地下载使用证书登陆的linux服务器的文件的命令
本地下载使用证书登陆的linux服务器的文件的命令
|
4月前
|
安全 Linux 网络安全
Linux【安全 01】云服务器主机安全加固(修改SSHD端口、禁用登陆失败的IP地址、使用密钥登录)
Linux【安全 01】云服务器主机安全加固(修改SSHD端口、禁用登陆失败的IP地址、使用密钥登录)
178 1
|
8月前
|
Linux 数据安全/隐私保护
13.5.3 【Linux】PAM 模块设置语法
13.5.3 【Linux】PAM 模块设置语法
79 0
|
8月前
|
Shell Linux API
13.5 【Linux】使用者的特殊 shell 与 PAM 模块
13.5 【Linux】使用者的特殊 shell 与 PAM 模块
62 0
|
9月前
|
Linux 网络安全 数据安全/隐私保护
Linux 使用ssh密钥认证方式登陆另一台linux服务器
Linux 使用ssh密钥认证方式登陆另一台linux服务器
|
10月前
|
Linux 网络安全
【Linux通用】Centos系列跳过首次登陆新建用户
【Linux通用】Centos系列跳过首次登陆新建用户
1335 0
Linux下查看用户使用硬盘情况
Linux下查看用户使用硬盘情况
|
NoSQL Shell Linux
Linux 更改用户环境变量和所有用户环境变量
Linux 更改用户环境变量和所有用户环境变量
|
Shell Linux
LINUX SHELL脚本中获得用户主目录
LINUX SHELL脚本中获得用户主目录
478 0