pam模块

编译 gcc -o pam_test.so -shared -fPIC ./pam_test.c -lpam

将pam_test.so 拷贝到/lib/security/下(平台不同有差异)

配置 vim /etc/pam.d/login (如果想为login使用这个模块)

在你希望的位置添加 auth sufficient pam_test.so

sufficient 还可以为 required

 

 

首先在/etc/pam.d/sshd加入一句:
account    required     pam_access.so
然后再修改:/etc/security/access.conf,加上一句
-:ALL EXCEPT wheel: ALL
该文件的每一行由如下三个字段构成,中间使用冒号分割:
权限:用户:来源
权限(permission) 这一位可以是+/-。其中+表示允许访问,-表示禁止访问;
EXCEPT操作符来表示除了…之外;所以上面这句表示只能wheel组才能ssh进入系统。
-:fuleru:192.168.1. EXCEPT 192.168.1.12
表示fuleru这个用户就只能从192.168.1.12这个ip以及internet ssh系统了,
在192.168.1.1/24网段内其它的ip不能用fuleru用户ssh 进入系统。

 

 

CentOS使用PAM锁定多次登陆失败的用户

 

https://blog.csdn.net/yueguanghaidao/article/details/7330700

你可能感兴趣的:(pam模块)