linux安全 设置登录失败次数后,拒绝登录
Posted 春元
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了linux安全 设置登录失败次数后,拒绝登录相关的知识,希望对你有一定的参考价值。
设置登录失败3次后锁定用户300秒可以通过配合文件/etc/pam.d/sshd配置如下 在第一行 #%PAM-1.0 的下一行添加1a auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=300各参数解释:even_deny_root 也限制root用户; deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒手动解除锁定:查看某一用户错误登陆次数:pam_tally –-user例如,查看root用户的错误登陆次数:pam_tally –-user root清空某一用户错误登陆次数:pam_tally –-user –-reset例如,清空 root 用户的错误登陆次数,pam_tally –-user root –-reset faillog -r 命令亦可。如果前几条没生效的话,也可以使用命令:pam_tally2 –u root --reset将用户的计数器重置清零查看错误登录次数:pam_tally2 –u root
以上是关于linux安全 设置登录失败次数后,拒绝登录的主要内容,如果未能解决你的问题,请参考以下文章