linux安全 设置登录失败次数后,拒绝登录

设置登录失败3次后锁定用户300秒可以通过配合文件/etc/pam.d/sshd配置如下 在第一行 #%PAM-1.0 的下一行添加1a auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=300各参数解释:even_deny_root 也限制root用户; deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒; root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒手动解除锁定:查看某一用户错误登陆次数:pam_tally –-user例如,查看root用户的错误登陆次数:pam_tally –-user root清空某一用户错误登陆次数:pam_tally –-user –-reset例如,清空 root 用户的错误登陆次数,pam_tally –-user root –-reset faillog -r 命令亦可。如果前几条没生效的话,也可以使用命令:pam_tally2 –u root --reset将用户的计数器重置清零查看错误登录次数:pam_tally2 –u root

posted @ 2019-10-21 10:42  清风小舍  阅读(3950)  评论(0编辑  收藏  举报