linux安全 設置登錄失敗次數后,拒絕登錄


設置登錄失敗3次后鎖定用戶300秒可以通過配合文件/etc/pam.d/sshd配置如下 在第一行 #%PAM-1.0 的下一行添加1a auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=300各參數解釋:even_deny_root 也限制root用戶; deny 設置普通用戶和root用戶連續錯誤登陸的最大次數,超過最大次數,則鎖定該用戶 unlock_time 設定普通用戶鎖定后,多少時間后解鎖,單位是秒; root_unlock_time 設定root用戶鎖定后,多少時間后解鎖,單位是秒手動解除鎖定:查看某一用戶錯誤登陸次數:pam_tally –-user例如,查看root用戶的錯誤登陸次數:pam_tally –-user root清空某一用戶錯誤登陸次數:pam_tally –-user –-reset例如,清空 root 用戶的錯誤登陸次數,pam_tally –-user root –-reset faillog -r 命令亦可。如果前幾條沒生效的話,也可以使用命令:pam_tally2 –u root --reset將用戶的計數器重置清零查看錯誤登錄次數:pam_tally2 –u root


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM