linux配置登录失败并限制root远程登录,为啥要限制root远程登录呢?
若root用户也限制登录失败了,别人爆破登录的话,这个root用户就一直处于锁定的状态。那么不限制root用户呢?别人有可能root用户爆破登录进服务器。
限制root远程登录
#新建一个用户,使用sudo命令添加权限,记得改密码哦
useradd alibaby
\cp /etc/sudoers{,.back}
echo "alibaby ALL=(ALL) NOPASSWD: ALL " >> /etc/sudoers
visudo -c
passwd alibaby
#优化SSH远程连接,机器中至少保存一个具有sodu权限的用户
cp /etc/ssh/sshd_config{,.ori}
sed -ir '13 iPort 52113\nPermitRootLogin no\nPermitEmptyPasswords no\nGSSAPIAuthentication no\nUseDNS no' /etc/ssh/sshd_config
linux配置登录失败并限制root远程登录_第1张图片
/etc/init.d/sshd restart或systemctl restart ssh
配置登录失败
vim /etc/pam.d/sshd 或vim /etc/pam.d/system-auth或etc/pam.d/password-auth
auth required pam_tally2.so onerr=fail deny=3 unlock_time=30 even_deny_root root_unlock_time=100
添加到最上面一行
linux配置登录失败并限制root远程登录_第2张图片
linux配置登录失败并限制root远程登录_第3张图片
onerr=fail 表示定义了当出现错误时的缺省返回值;
even_deny_root表示也限制root用户;
deny 表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;
unlock_time表示设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 表示设定root用户锁定后,多少时间后自动解锁否则手动,单位是秒;
查看用户alibaby登录失败的次数
pam_tally2 -u alibaby
解锁用户alibaby,不解锁,锁定30s后会自动解锁,上面设置了
pam_tally2 -r -u alibaby
说明:
1、别人通过ssh连接22端口登录失败不算一次登录失败,因为ssh端口更改过了,用更改后的端口登录失败才算作一次失败;
2、服务器要禁止root用户登录,用sudo提权,以防root被持续尝试登录一直处于锁定状态。普通用户也可能被猜中?是的,设置一个不常见的普通用户名。