Linux设置用户登录系统连续N次输入错误密码,自动锁定X分钟。

一、在字符终端下,要实现某一用户连续错误登陆N次后,就锁定该用户X分钟(使用pam_tally2认证模块)
编辑登录认证文件:vim /etc/pam.d/login,在#%PAM-1.0下新加一行

如果限制所有用户,则可以写成如下内容:
    auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=5

如果不限制root用户,则可以写成如下内容:
    auth required pam_tally2.so deny=3 unlock_time=5

参数解释:
    even_deny_root   表示也限制root用户;
    deny             表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;
    unlock_time      表示设定普通用户锁定后,多少时间后解锁,单位是秒;
    root_unlock_time 表示设定root用户锁定后,多少时间后解锁,单位是秒;

备注:
1、此处使用的是pam_tally2模块,如果不支持pam_tally2模块可以使用pam_tally模块。另外不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。
2、也可以直接在system-auth文件中直接添加这些命令,修改完成后,凡是调用system-auth文件的服务,都会生效。因为有自动解锁时间,所以,不用担心全部限制后,会出现永远无法登陆的情况。
3、可以使用pam_tally2 -r -u username命令,手动清除某用户失败登录记录次数。

 

二、设置Linux用户连续N次登陆失败时,自动锁定X分钟(pam_tally)
1、如果想在所有登陆方式上,限制所有用户,可以在/etc/pam.d/system-auth中增加2行
    auth required pam_tally.so onerr=fail no_magic_root
    account required pam_tally.so deny=3 no_magic_root even_deny_root_account per_user reset
    deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;
    no_magic_root 连root用户也在限制范围,不给root特殊权限。
    详细参数的含义,参见more /usr/share/doc/pam-1.1.8/txts/README.pam_tally2
    如果不想限制root用户,可以将even_deny_root_account取消掉。

2、针对不同服务来限制不同登陆方式
    #只在本地文本终端上做限制,可以编辑如下文件,添加的内容和上方一样。
    vim /etc/pam.d/login
    #只在远程telnet、ssh登陆上做限制,可以编辑如下文件,添加的内容和上方也一样。
    vim /etc/pam.d/remote
    vim /etc/pam.d/sshd

3、手动解除锁定:
    #查看某一用户错误登陆次数:
    pam_tally –user username
    #例如,查看work用户的错误登陆次数:
    pam_tally –user work
    #清空某一用户错误登陆次数:
    pam_tally –user username –reset
    #例如,清空 work 用户的错误登陆次数:
    pam_tally –user work –reset
    faillog -r 命令亦可。

4、pam_tally没有自动解锁功能
    因为pam_tally没有自动解锁的功能,所以,在设置限制时,要多加注意,万一全做了限制,而 root用户又被锁定了,就只能够进单用 户模式解锁了。

    当然,也可以添加crontab任务,达到定时自动解锁的功能,但需要注意的是,如果在/etc /pam.d/system-auth 文件中添加了pam_tally的话,当root被锁定后,crontab任务会失效,所以,最好不要在system-auth 文件中添加pam_tally。

posted @ 2023-04-24 16:59  花之旭  阅读(3275)  评论(0编辑  收藏  举报