linux限制用户登录失败次数

您所在的位置:网站首页 启动次数限制 linux限制用户登录失败次数

linux限制用户登录失败次数

2023-10-17 23:06| 来源: 网络整理| 查看: 265

1、备份相关文件 为了避免编辑出错,最好备份一下将要编辑的文件。

cp /etc/pam.d/sshd /etc/pam.d/sshd.bak

2、检查是否有pam_tally2.so模块 find / -name “pam_tally2.so”

3、设置登录失败处理策略** 以服务器终端为例:普通帐户和root的帐户登录连续3次失败,就统一锁定30秒,30秒后可以解锁。

注意:如果失败次数过多则会直接自动写入黑名单(/etc/hosts.deny);

ssh远程登录

vim /etc/pam.d/sshd #同样的在第一行下面添加如下内容: 1a auth required pam_tally2.so deny=3 lock_time=30 even_deny_root root_unlock_time=30

参数解释: root_unlock_time: 表示root帐户的锁定时间 deny=3: 表示超过3次登录失败即锁定。 even_deny_root: 也限制root用户; lock_time:普通用户锁定时长; #如果不想限制root帐户,可以把 root_unlock_time和even_deny_root这两个参数去掉 #用户锁定期间,无论在输入正确还是错误的密码,都将视为错误密码,并以最后一次登录为锁定起始时间,若果用户解锁后输入密码的第一次依然为错误密码,则再次重新锁定。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3