设置登录失败3次后锁定用户300秒
可以通过配合文件/etc/pam.d/sshd
配置如下 在第一行 #%PAM-1.0 的下一行添加
1a auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=300
各参数解释:
even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒
手动解除锁定:查看某一用户错误登陆次数:pam_tally –-user
例如,查看root用户的错误登陆次数:pam_tally –-user root
清空某一用户错误登陆次数:pam_tally –-user –-reset
例如,清空 root 用户的错误登陆次数,pam_tally –-user root –-reset
faillog -r 命令亦可。
如果前几条没生效的话,也可以使用命令:
pam_tally2 –u root --reset将用户的计数器重置清零
查看错误登录次数:pam_tally2 –u root
linux安全 设置登录失败次数后,拒绝登录
原创wx5bf7477c81429 ©著作权
©著作权归作者所有:来自51CTO博客作者wx5bf7477c81429的原创作品,请联系作者获取转载授权,否则将追究法律责任
下一篇:xshell设置ssh代理登录
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
Python 设置word编辑限制 或解除word编辑限制
限制编辑
Word Python 类对象