這篇文章主要介紹了CentOS如何使用PAM鎖定多次登陸失敗的用戶,具有一定借鑒價(jià)值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
這篇文章主要介紹了CentOS如何使用PAM鎖定多次登陸失敗的用戶,具有一定借鑒價(jià)值,感興趣的朋友可以參考下,希望大家閱讀完這篇文章之后大有收獲,下面讓小編帶著大家一起了解一下。
十余年的鄂溫克網(wǎng)站建設(shè)經(jīng)驗(yàn),針對(duì)設(shè)計(jì)、前端、開發(fā)、售后、文案、推廣等六對(duì)一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。成都全網(wǎng)營(yíng)銷的優(yōu)勢(shì)是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整鄂溫克建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。成都創(chuàng)新互聯(lián)從事“鄂溫克網(wǎng)站設(shè)計(jì)”,“鄂溫克網(wǎng)站推廣”以來,每個(gè)客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
Linux有一個(gè)pam_tally2.so的PAM模塊,來限定用戶的登錄失敗次數(shù),如果次數(shù)達(dá)到設(shè)置的閾值,則鎖定用戶。
編譯PAM的配置文件
# vim /etc/pam.d/login#%PAM-1.0 auth required pam_tally2.so deny=3lock_time=300 even_deny_root root_unlock_time=10auth [user_unknown=ignoresuccess=okignoreignore=ignore default=bad] pam_securetty.so auth include system-auth account required pam_nologin.so account include system-auth password include system-auth # pam_selinux.so close should be the first session rule session required pam_selinux.so close session optional pam_keyinit.so force revoke session required pam_loginuid.so session include system-auth session optional pam_console.so # pam_selinux.so open should only be followed by sessions to be executed in the user context session required pam_selinux.so open
各參數(shù)解釋even_deny_root 也限制root用戶; deny 設(shè)置普通用戶和root用戶連續(xù)錯(cuò)誤登陸的最大次數(shù),超過最大次數(shù),則鎖定該用戶 unlock_time 設(shè)定普通用戶鎖定后,多少時(shí)間后解鎖,單位是秒; root_unlock_time 設(shè)定root用戶鎖定后,多少時(shí)間后解鎖,單位是秒; 此處使用的是 pam_tally2 模塊,如果不支持 pam_tally2 可以使用 pam_tally 模塊。另外,不同的pam版本,設(shè)置可能有所不同,具體使用方法,可以參照相關(guān)模塊的使用規(guī)則。
在#%PAM-1.0的下面,即第二行,添加內(nèi)容,一定要寫在前面,如果寫在后面,雖然用戶被鎖定,但是只要用戶輸入正確的密碼,還是可以登錄的!
最終效果如下圖
這個(gè)只是限制了用戶從tty登錄,而沒有限制遠(yuǎn)程登錄,如果想限制遠(yuǎn)程登錄,需要改SSHD文件
# vim /etc/pam.d/sshd#%PAM-1.0 auth required pam_tally2.so deny=3unlock_time=300 even_deny_root root_unlock_time=10auth include system-auth account required pam_nologin.so account include system-auth password include system-auth session optional pam_keyinit.so force revoke session include system-auth session required pam_loginuid.so
同樣是增加在第2行!
查看用戶登錄失敗的次數(shù)[root@node100 pam.d]# pam_tally2 --user redhat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1
解鎖指定用戶[root@node100 pam.d]# pam_tally2 -r -u redhat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1
這個(gè)遠(yuǎn)程ssh的時(shí)候,沒有提示,我用的是Xshell,不知道其它終端有沒提示,只要超過設(shè)定的值,輸入正確的密碼也是登陸不了的!
當(dāng)前文章:CentOS如何使用PAM鎖定多次登陸失敗的用戶
分享地址:http://aaarwkj.com/article44/ejgphe.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站設(shè)計(jì)、用戶體驗(yàn)、網(wǎng)站策劃、微信小程序、Google、營(yíng)銷型網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)