Linux未配置賬戶登錄失敗鎖定策略


簡單介紹:

設置連續輸錯5次口令,帳號鎖定5分鍾。 在進行此項安全加固工作前,請先檢查PAM模塊版本,搜索pam_tally2是否存在,如果pam_tally2存在,修改配置文件。【注意: 各系統配置不一,請根據當前系統進行適當配置,並仔細評估對系統的影響】 修復方案(僅供參考,請勿直接配置): centos 修改配置/etc/pam.d/password-auth(將配置添加到合適的位置): auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300 account required pam_tally2.so ubuntu,debian: 修改配置/etc/pam.d/common-auth(將配置添加到合適的位置): auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300 修改配置/etc/pam.d/common-account參數(將配置添加到合適的位置): account required pam_tally2.so

 

一、查看用戶登錄錯誤信息

pam_tally2 -u root

 

二、配置

vi /etc/pam.d/system-auth或vi /etc/pam.d/password-auth

添加以下:

auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300

account required pam_tally2.so

 

三、解鎖用戶

pam_tally2 -u test -r

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM