Linux使用PAM锁定多次登陆失败的用户(含重置错误次数)

阅读更多
 

Linux使用PAM锁定多次登陆失败的用户(含重置错误次数)

标签: linuxssh锁定多次登陆失败PAM
  11585人阅读  评论(0)  收藏  举报
  分类:
Linux(62) 

修改如下文件:

/etc/pam.d/sshd    (远程ssh)

/etc/pam.d/login    (终端)

 

在第一行下即#%PAM-1.0的下面添加:
auth    required    pam_tally2.so    deny=3    unlock_time=600 even_deny_root root_unlock_time=1200

各参数解释:
even_deny_root    也限制root用户; 
     
deny           设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 
     
unlock_time        设定普通用户锁定后,多少时间后解锁,单位是秒; 
     

root_unlock_time      设定root用户锁定后,多少时间后解锁,单位是秒; 

 

 

手动解除锁定:
查看某一用户错误登陆次数:
pam_tally –-user
例如,查看work用户的错误登陆次数:
pam_tally –-user work
清空某一用户错误登陆次数:
pam_tally –-user –-reset
例如,清空 work 用户的错误登陆次数,
pam_tally –-user work –-reset 

faillog -r 命令亦可。

如果前几条没生效的话,也可以使用命令:

pam_tally2 –u tom --reset将用户的计数器重置清零(SLES 11.2下用此命令才重置成功)

查看错误登录次数:pam_tally2 –u tom 

你可能感兴趣的:(linux)