我们首先来创建一个linux用户,(怎样创建用户查看经验引用),这里就不说明怎样添加用户了,我这里已经添加一个用户xiaoming,就已xiaoming为例吧
1linux添加管理员用户
请点击输入图片描述
我们通过root用户把xiaoming这个用户给锁定,通过这个命令passwd -l xiaoming
请点击输入图片描述
查看已给xiaoming这个用户的状态是不是已经锁定了。
请点击输入图片描述
我们来登陆一下这个用户,就会提示系统拒绝了这个用户的密码,
请点击输入图片描述
我们通过passwd -u xiaoming 来解锁这个用户,
请点击输入图片描述
解锁用户以后就再次进行登陆就可以登陆进去了,我们来查询一下这个用户的状态,
请点击输入图片描述
我们来连接测试一个这个用户是否能登陆进去,如下图所示就能登陆进去了。
请点击输入图片描述
设置输入密码3次错误锁定账号【10800秒/3小时】
输入
# vi /etc/pam.d/sshd
然后按 i 进入编辑
#%PAM-1.0
下面添加 一行
auth required pam_tally2.so deny=3 unlock_time=10800 even_deny_root root_unlock_time=10800
各参数解释
even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
此处使用的是 pam_tally2 模块,如果不支持 pam_tally2 可以使用 pam_tally 模块。另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。
按 Esc 键退出编辑, 后按 :wq 保存退出
使用下面命令,查看系统是否含有pam_tally2.so模块,如果没有就需要使用pam_tally.so模块,两个模块的使用方法不太一样,需要区分开来。
编辑系统/etc/pam.d/system-auth 文件,一定要在pam_env.so后面添加如下策略参数:
上面只是限制了从终端su登陆,如果想限制ssh远程的话,要改的是/etc/pam.d/sshd这个文件,添加的内容跟上面一样!
编辑系统/etc/pam.d/sshd文件,注意添加地点在#%PAM-1.0下一行,即第二行添加内容
ssh锁定用户后查看:
编辑系统 /etc/pam.d/login 文件,注意添加地点在#%PAM-1.0的下面,即第二行,添加内容
tty登录锁定后查看:
编辑 /etc/pam.d/remote文件,注意添加地点在pam_env.so后面,参数和ssh一致
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)