您好,登錄后才能下訂單哦!
本文主要給大家介紹了關于linux嘗試登錄失敗后鎖定用戶賬戶的相關內容,分享出來供大家參考學習,下面來一起看看詳細的介紹吧。
pam_tally2模塊(方法一)
用于對系統進行失敗的ssh登錄嘗試后鎖定用戶帳戶。此模塊保留已嘗試訪問的計數和過多的失敗嘗試。
配置
使用/etc/pam.d/system-auth
或etc/pam.d/password-auth
配置文件來配置的登錄嘗試的訪問
auth required pam_tally2.so deny=3 unlock_time=600 account required pam_tally2.so
注意:
auth要放到第二行,不然會導致用戶超過3次后也可登錄。
如果對root也適用在auth后添加even_deny_root
.
auth required pam_tally2.so deny=3 even_deny_root unlock_time=600
pam_tally2命令
查看用戶登錄失敗的信息
pam_tally2 -u test Login Failures Latest failure From test 1 06/20/17 14:18:19 192.168.56.1
解鎖用戶
pam_tally2 -u test -r
pam_faillock 模塊(方法二)
在紅帽企業版 Linux 6 中, pam_faillock PAM
模塊允許系統管理員鎖定在指定次數內登錄嘗試失敗的用戶賬戶。限制用戶登錄嘗試的次數主要是作為一個安全措施,旨在防止可能針對獲取用戶的賬戶密碼的暴力破解
通過 pam_faillock
模塊,將登錄嘗試失敗的數據儲存在 /var/run/faillock 目錄下每位用戶的獨立文件中
配置
添加以下命令行到 /etc/pam.d/system-auth
文件和/etc/pam.d/password-auth
文件中的對應區段:
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600 auth sufficient pam_unix.so nullok try_first_pass auth [default=die] pam_faillock.so authfail audit deny=3 account required pam_faillock.so
注意:
auth required pam_faillock.so preauth silent audit deny=3
必須在最前面。
適用于root在pam_faillock
條目里添加 even_deny_root
選項
faillock命令
查看每個用戶的嘗試失敗次數
$ faillock test: When Type Source Valid 2017-06-20 14:29:05 RHOST 192.168.56.1 V 2017-06-20 14:29:14 RHOST 192.168.56.1 V 2017-06-20 14:29:17 RHOST 192.168.56.1 V
解鎖一個用戶的賬戶
faillock --user <username> --reset
總結
以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作能帶來一定的幫助,如果有疑問大家可以留言交流,謝謝大家對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。