如何在Linux環境中使用PAM鎖定多次登入失敗使用者
修改如下檔案:
/etc/pam.d/sshd (遠端ssh)
/etc/pam.d/login (終端)
内容如下:
<code>#%PAM-1.0</code>
<code>auth required pam_tally2.so deny=3 unlock_time=120 even_deny_root root_unlock_time=1200</code>
<code>auth required pam_faillock.so preauth silent audit deny=3 unlock_time=120</code>
<code>auth sufficient pam_unix.so nullok try_first_pass</code>
<code>auth [default=die] pam_faillock.so authfail audit deny=3</code>
<code>account required pam_faillock.so</code>
在第一行下即#%PAM-1.0的下面添加:
auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200
各參數解釋:
even_deny_root 也限制root使用者;
deny 設定普通使用者和root使用者連續錯誤登陸的最大次數,超過最大次數,則鎖定該使用者
unlock_time 設定普通使用者鎖定後,多少時間後解鎖,機關是秒;
root_unlock_time 設定root使用者鎖定後,多少時間後解鎖,機關是秒;
本文轉自xiaocao1314051CTO部落格,原文連結:http://blog.51cto.com/xiaocao13140/1971165 ,如需轉載請自行聯系原作者