linux限制用户登录失败次数 |
您所在的位置:网站首页 › 启动次数限制 › linux限制用户登录失败次数 |
1、备份相关文件 为了避免编辑出错,最好备份一下将要编辑的文件。 cp /etc/pam.d/sshd /etc/pam.d/sshd.bak 2、检查是否有pam_tally2.so模块 find / -name “pam_tally2.so” 3、设置登录失败处理策略** 以服务器终端为例:普通帐户和root的帐户登录连续3次失败,就统一锁定30秒,30秒后可以解锁。 注意:如果失败次数过多则会直接自动写入黑名单(/etc/hosts.deny); ssh远程登录 vim /etc/pam.d/sshd #同样的在第一行下面添加如下内容: 1a auth required pam_tally2.so deny=3 lock_time=30 even_deny_root root_unlock_time=30 参数解释: root_unlock_time: 表示root帐户的锁定时间 deny=3: 表示超过3次登录失败即锁定。 even_deny_root: 也限制root用户; lock_time:普通用户锁定时长; #如果不想限制root帐户,可以把 root_unlock_time和even_deny_root这两个参数去掉 #用户锁定期间,无论在输入正确还是错误的密码,都将视为错误密码,并以最后一次登录为锁定起始时间,若果用户解锁后输入密码的第一次依然为错误密码,则再次重新锁定。 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |