如何在Linux環境中使用PAM鎖定屢次登陸失敗用戶
bash
修改以下文件:ssh
/etc/pam.d/sshd (遠程ssh)ide
/etc/pam.d/login (終端)ui
內容以下:spa
#%PAM-1.0 auth required pam_tally2.so deny=3 unlock_time=120 even_deny_root root_unlock_time=1200 auth required pam_faillock.so preauth silent audit deny=3 unlock_time=120 auth sufficient pam_unix.so nullok try_first_pass auth [default=die] pam_faillock.so authfail audit deny=3 account required pam_faillock.so
在第一行下即#%PAM-1.0的下面添加:
auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200
各參數解釋:
even_deny_root 也限制root用戶;
deny 設置普通用戶和root用戶連續錯誤登錄的最大次數,超過最大次數,則鎖定該用戶
unlock_time 設定普通用戶鎖定後,多少時間後解鎖,單位是秒;
root_unlock_time 設定root用戶鎖定後,多少時間後解鎖,單位是秒;unix