CentOS中有一個pam_tally2.so的PAM模塊,來限定用戶的登錄失敗次數,如果次數達到設置的閾值,則鎖定用戶。
編譯PAM的配置文件
# vim /etc/pam.d/login
1 #%PAM-1.0 2 auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10 3 auth [user_unknown=ignore success=ok ignoreignore=ignore default=bad] pam_securetty.so 4 auth include system-auth 5 6 account required pam_nologin.so 7 account include system-auth 8 password include system-auth 9 # pam_selinux.so close should be the first session rule 10 session required pam_selinux.so close 11 session optional pam_keyinit.so force revoke 12 session required pam_loginuid.so 13 session include system-auth 14 session optional pam_console.so 15 # pam_selinux.so open should only be followed by sessions to be executed in the user context 16 session required pam_selinux.so open
各參數解釋
even_deny_root 也限制root用戶;
deny 設置普通用戶和root用戶連續錯誤登陸的最大次數,超過最大次數,則鎖定該用戶
unlock_time 設定普通用戶鎖定后,多少時間后解鎖,單位是秒;
root_unlock_time 設定root用戶鎖定后,多少時間后解鎖,單位是秒;
此處使用的是 pam_tally2 模塊,如果不支持 pam_tally2 可以使用 pam_tally 模塊。另外,不同的pam版本,設置可能有所不同,具體使用方法,可以參照相關模塊的使用規則。
在#%PAM-1.0的下面,即第二行,添加內容,一定要寫在前面,如果寫在后面,雖然用戶被鎖定,但是只要用戶輸入正確的密碼,還是可以登錄的!
最終效果如下圖
這個只是限制了用戶從tty登錄,而沒有限制遠程登錄,如果想限制遠程登錄,需要改SSHD文件
# vim /etc/pam.d/sshd
1 #%PAM-1.0 2 auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=10 3 4 auth include system-auth 5 account required pam_nologin.so 6 account include system-auth 7 password include system-auth 8 session optional pam_keyinit.so force revoke 9 session include system-auth 10 session required pam_loginuid.so
同樣是增加在第2行!
查看用戶登錄失敗的次數
[root@node100 pam.d]# pam_tally2 --user redhat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1
解鎖指定用戶
[root@node100 pam.d]# pam_tally2 -r -u redhat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1
這個遠程ssh的時候,沒有提示,我用的是Xshell,不知道其它終端有沒提示,只要超過設定的值,輸入正確的密碼也是登陸不了的!