linux(ubuntu)用戶連續(xù)N次輸入錯誤密碼進行登陸時自動鎖定X分鐘
1、編輯PAM的配置文件
sudo vim /etc/pam.d/login
在第二行添加
auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=10
參數(shù)介紹
even_deny_root 也限制root用戶; deny 設(shè)置普通用戶和root用戶連續(xù)錯誤登陸的最大次數(shù),超過最大次數(shù),則鎖定該用戶; unlock_time 設(shè)定普通用戶鎖定后,多少時間后解鎖,單位是秒; root_unlock_time 設(shè)定root用戶鎖定后,多少時間后解鎖,單位是秒;

此處使用的是 pam_tally2 模塊,如果不支持 pam_tally2 可以使用 pam_tally 模塊。另外,不同的pam版本,設(shè)置可能有所不同,具體使用方法,可以參照相關(guān)模塊的使用規(guī)則。
注意
在第二行,添加內(nèi)容,一定要寫在前面,如果寫在后面,雖然用戶被鎖定,但是只要用戶輸入正確的密碼,還是可以登錄的!
2、修改sshd文件
這個只是限制了用戶從tty登錄,而沒有限制遠程登錄,如果想限制遠程登錄,需要改sshd文件
sudo vim /etc/pam.d/sshd
繼續(xù)在第二行上添加
auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=10

查看用戶登錄失敗的次數(shù):
sudo pam_tally2 --user
結(jié)果
ubuntu@VM-0-5-ubuntu:~$ sudo pam_tally2 --user Login Failures Latest failure From root 3 09/29/19 15:53:24 45.119.212.105 ubuntu 9 09/29/19 15:46:58 223.107.140.84
解鎖指定用戶:
sudo pam_tally2 -r -u ubuntu
ubuntu@VM-0-5-ubuntu:~$ sudo pam_tally2 -r -u ubuntu Login Failures Latest failure From ubuntu 15 09/29/19 15:58:49 223.107.140.84
ps:這個遠程ssh的時候,輸入密碼錯誤超過三次但是沒有提示,我用的是Xshell,不知道其它終端有沒有提示,但是只要超過設(shè)定的值,輸入正確的密碼也是登陸不了的!,還是要等到設(shè)定的時間在重新嘗試輸入正確密碼進行登錄認證
總結(jié)
以上所述是小編給大家介紹的linux(ubuntu)用戶連續(xù)N次輸入錯誤密碼進行登陸時自動鎖定X分鐘,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!
如果你覺得本文對你有幫助,歡迎轉(zhuǎn)載,煩請注明出處,謝謝!
相關(guān)文章
利用win10自帶虛擬機hyper-v安裝centos7方法詳解
利用VMware安裝CentOS系統(tǒng)相信大家都比較熟悉了,今天為大家介紹一下利用Win10自帶的虛擬機hyper-v來安裝CentOS,hyper-v與VMware的區(qū)別還是挺大的2018-10-10
apache使用日志分割模塊rotatelogs分割日志詳解
本文介紹了apache使用自帶的日志分割模塊rotatelogs分割日志,rotatelogs 是 Apache 2.2 中自帶的管道日志程序,具體使用方法請參考下文2014-01-01
在Linux中安裝ASPNET.Core3.0運行時的示例代碼
這篇文章主要介紹了在Linux中安裝ASPNET.Core3.0運行時的示例代碼,非常不錯,具有一定的參考借鑒價值,需要的朋友可以參考下2019-09-09
用DNSPod和Squid打造自己的CDN (七) 配置Squid
首先我們要明白一下squid在CDN中扮演的角色,squid在CDN中其實只是一個+緩存,跟一般的服務(wù)器類似,squid代替用戶向真正有內(nèi)容的服務(wù)器進行請求,并且緩存下來2013-04-04
Linux服務(wù)器安全需要注意到幾點事項小結(jié)
Linux服務(wù)器安全是個很重要的問題,這里簡單的總結(jié)下linux服務(wù)器的設(shè)置技巧。2010-08-08

