测试系统 :Asianux 3.0 sp2 x86
kernel : 2.6.18-128.7
pam版本:pam-0.99.6.2-4.1AXS3
*** 作方法:
一、在字符终端下,实现某一用户连续错误登陆N次后,就锁定该用户X分钟。
执行 vi /etc/pam.d/login
在#%PAM-1.0 下新起一行,加入
auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=10
如果不限制root用户,则可以写成
auth required pam_tally2.so deny=3 unlock_time=5
我刚刚做过实现,可以实现。你先新建一个用户test,然后设置密码。再使用命令
usermod
-e
2010-09-28
test
把test设置过期时间为昨天,然后再使用test登录试试。
usermod
-e
是设置
/etc/shadow第八栏里面的参数,里面是的时间是从1970年1月1日开始算起的,是日为单位,所以,我如果设置为2010-09-28,第八栏的数字为14882.同时也要注意,你linux主机的时间要跟现实时间一样。
如果要清除这个时间限制就使用usermod
-e
"
"
test
第一步:检查是否有pam_tally2.so模块。
如果find到了模块则会如上图所示,如果没有就配置软连接过去。
方法如下:
第二步:配置pam.d下的sshd认证模块
注意!!!写下面没用,本人测试,必须写在最上面。
第三步:验证测试。
用win10ssh进虚拟机后,故意输入多次错误密码。
之后尝试输入正确的密码,发现无法登录,成功。
再查看登录失败记录
OK成功了。pam_tally2.so其他参数如下:
命令行下输入: pam_tally2 -r -u root 清零计数器。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)