2021-07-22
1.配置对系统进行失败的ssh登录尝试后锁定用户帐户
# 配置登录访问的限制 vi /etc/pam.d/system-auth 或者 vi etc/pam.d/password-auth # 在第二行添加以下内容 ---------------------------------------------------- # 三次密码错误锁定用户 auth required pam_tally2.so onerr=fail deny=3 account required pam_tally2.so ----------------------------------------------------
密码错误三次后,输入正确密码也无法登录,只能在root用户解锁
注意:auth要放到第二行,不然会导致用户超过3次后也可登录。
解释:
1.pam_tally2 保留已尝试访问的计数和过多的失败尝试。
2.如果要限制root,在auth后添加event_deny_root。
3.可以在deny(允许最大失败数)后面添加参数 unlock_time=300,该参数表示在限制次数后账户锁定时间。
# 限制普通用户和root用户,在尝试登录三次失败后,账号锁定300s
auth required pam_tally2.so deny=3 even_deny_root unlock_time=300 account required pam_tally2.so
2.查看用户登录失败的信息
pam_tally2 -u liu1
3.解封用户
pam_tally2 -u liu1 -r