am_tally2模塊用於某些數對系統進行失敗的ssh登錄嘗試后鎖定用戶帳戶。 此模塊保留已嘗試訪問的計數和過多的失敗嘗試。
pam_tally2模塊有兩個部分,一個是pam_tally2.so,另一個是pam_tally2。 它是基於PAM模塊上,並且可以被用於檢查和調節計數器文件。 它可以顯示用戶登錄嘗試次數,單獨設置計數,解鎖所有用戶計數。
Pam_tally2鎖定SSH登錄
默認情況下,pam_tally2模塊已經安裝在大多數Linux發行版,它是由PAM包本身的控制。 本文演示如何鎖定和深遠的登錄嘗試的失敗一定次數后解鎖SSH帳戶。
如何鎖定和解鎖用戶帳戶
使用“/etc/pam.d/password-auth”配置文件來配置的登錄嘗試的訪問。 打開此文件並以下AUTH配置行舉行的“ 身份驗證 ”部分的開頭添加到它。
auth required pam_tally2.so file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200
接下來,添加以下行“ 賬戶 ”部分。
account required pam_tally2.so
參數
- 文件= /無功/日志/ tallylog -默認的日志文件是用來保持登錄計數。
- 否認= 3 -拒絕后,3次嘗試訪問和鎖定用戶。
- even_deny_root -政策也適用於root用戶。
- unlock_time = 1200 -帳戶將被鎖定,直到20分鍾 。 (如果要永久鎖定,直到手動解鎖,請刪除此參數。)
一旦你使用上面的配置完成,現在盡量嘗試使用任何“ 用戶名 ”3失敗的登錄嘗試到服務器。 當你取得了超過3次,你會收到以下消息。
[root@youcl ~]# ssh youcl@172.16.25.126 youcl@172.16.25.126's password: Permission denied, please try again. youcl@172.16.25.126's password: Permission denied, please try again. youcl@172.16.25.126's password: Account locked due to 4 failed logins Account locked due to 5 failed logins Last login: Mon Apr 22 21:21:06 2013 from 172.16.16.52
現在,使用以下命令驗證或檢查用戶嘗試的計數器。
[root@youcl ~]# pam_tally2 --user=youcl Login Failures Latest failure From youcl 5 04/22/13 21:22:37 172.16.16.52
如何重置或解鎖用戶帳戶以再次啟用訪問。
[root@youcl pam.d]# pam_tally2 --user=youcl --reset Login Failures Latest failure From youcl 5 04/22/13 17:10:42 172.16.16.52
驗證登錄嘗試已重置或解鎖
[root@youcl pam.d]# pam_tally2 --user=youcl Login Failures Latest failure From youcl 0
PAM模塊是所有Linux發行版和配置提供了有關在所有Linux發行版應該工作的一部分。 在命令行中執行 “ man pam_tally2” 更多地了解它。