Linux使用PAM锁定多次登陆失败的用户

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Linux使用PAM锁定多次登陆失败的用户相关的知识,希望对你有一定的参考价值。

如何在Linux环境中使用PAM锁定多次登录失败用户

修改如下文件:

/etc/pam.d/sshd    (远程ssh)

/etc/pam.d/login    (终端)


内容如下:

#%PAM-1.0
auth required pam_tally2.so deny=3 unlock_time=120 even_deny_root root_unlock_time=1200
auth  required  pam_faillock.so preauth silent audit deny=3 unlock_time=120
auth  sufficient pam_unix.so nullok try_first_pass
auth  [default=die] pam_faillock.so authfail audit deny=3
account  required  pam_faillock.so

在第一行下即#%PAM-1.0的下面添加:
auth    required    pam_tally2.so    deny=3    unlock_time=600 even_deny_root root_unlock_time=1200

各参数解释:
even_deny_root    也限制root用户;
     
deny                      设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
     
unlock_time           设定普通用户锁定后,多少时间后解锁,单位是秒;
     
root_unlock_time    设定root用户锁定后,多少时间后解锁,单位是秒;


以上是关于Linux使用PAM锁定多次登陆失败的用户的主要内容,如果未能解决你的问题,请参考以下文章

多次登录失败用户被锁定及使用Pam_Tally2解锁

Centos7下用户登录失败N次后锁定用户禁止登陆的方法

Centos7下用户登录失败N次后锁定用户禁止登陆的方法(转)

【pam_tally2】使用pam_tally2锁定和解锁SSH失败的登录尝试

linux系统设置登录失败n次锁定账户:vim /etc/pam.d/system-auth

Linux如何设置错误口令登陆超过N次锁定用户(针对sshd)