• Centos 用户登录失败N次后锁定用户禁止登陆


    针对linux上的用户,如果用户连续3次登录失败,就锁定该用户,几分钟后该用户再自动解锁

    Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户。

    # vim /etc/pam.d/login

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    #%PAM-1.0
    auth      required  pam_tally2.so   deny=3  lock_time=300 even_deny_root root_unlock_time=10
    auth [user_unknown=ignore success=ok ignoreignore=ignore default=bad] pam_securetty.so
    auth include system-auth
     
    account required pam_nologin.so
    account include system-auth
    password include system-auth
    # pam_selinux.so close should be the first session rule
    session required pam_selinux.so close
    session optional pam_keyinit.so force revoke
    session required pam_loginuid.so
    session include system-auth
    session optional pam_console.so
    # pam_selinux.so open should only be followed by sessions to be executed in the user context
    session required pam_selinux.so open

    各参数解释

    1
    2
    3
    4
    5
    6
    7
    even_deny_root 也限制root用户;
     
    deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
     
    unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
     
    root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;

    此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。

    在#%PAM-1.0的下面,即第二行,添加内容,一定要写在前面,如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的!
    最终效果如下图

    针对linux上的用户,如果用户连续3次登录失败,就锁定该用户,几分钟后该用户再自动解锁

    针对linux上的用户,如果用户连续3次登录失败,就锁定该用户,几分钟后该用户再自动解锁

    这个只是限制了用户从tty登录,而没有限制远程登录,如果想限制远程登录,需要改SSHD文件

    # vim /etc/pam.d/sshd

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    #%PAM-1.0
    auth      required  pam_tally2.so   deny=3  lock_time=300 even_deny_root root_unlock_time=10
     
    auth include system-auth
    account required pam_nologin.so
    account include system-auth
    password include system-auth
    session optional pam_keyinit.so force revoke
    session include system-auth
    session required pam_loginuid.so

    同样是增加在第2行!

    查看用户登录失败的次数

    #cd /etc/pam.d/

    1
    2
    3
    [root@node100 pam.d]# pam_tally2 --user root
    Login Failures Latest failure From
    root 7 07/16/12 15:18:22 tty1

    解锁指定用户

    1
    2
    3
    [root@node100 pam.d]# pam_tally2 -r -u root
    Login Failures Latest failure From
    root 7 07/16/12 15:18:22 tty1

    这个远程ssh的时候,没有提示,我用的是Xshell,不知道其它终端有没提示,只要超过设定的值,输入正确的密码也是登陆不了的!





  • 相关阅读:
    Unity ShaderLab学习总结
    shader内置变量
    关于Unity中Shader的内置值
    Canvas控件最后一蛋——CanvasGroup
    Unity中关于Device Filter的选择问题
    Unity中使用扩展方法解决foreach导致的GC
    如何精简Unity中使用的字体文件
    好插件让你事半功倍!【资源篇】
    BFC(块级格式化上下文)的作用及生产方法
    获取视频或者音频时长
  • 原文地址:https://www.cnblogs.com/wudonghang/p/f4655ae78d0fe207a5f5ccce9d8ef684.html
Copyright © 2020-2023  润新知