linux 终端多少秒内登陆失败多少次后锁定

linux 终端多少秒内登陆失败多少次后锁定,第1张

设置Linux用户连续N次输入错误密码进行登陆时,自动锁定X分钟(pam_tally2)

测试系统 :Asianux 3.0 sp2 x86

kernel : 2.6.18-128.7

pam版本:pam-0.99.6.2-4.1AXS3

*** 作方法:

一、在字符终端下,实现某一用户连续错误登陆N次后,就锁定该用户X分钟。

执行 vi /etc/pam.d/login

在#%PAM-1.0 下新起一行,加入

auth required pam_tally2.so deny=3 unlock_time=5 even_deny_root root_unlock_time=10

如果不限制root用户,则可以写成

auth required pam_tally2.so deny=3 unlock_time=5

我刚刚做过实现,可以实现。

你先新建一个用户test,然后设置密码。再使用命令

usermod

-e

2010-09-28

test

把test设置过期时间为昨天,然后再使用test登录试试。

usermod

-e

是设置

/etc/shadow第八栏里面的参数,里面是的时间是从1970年1月1日开始算起的,是日为单位,所以,我如果设置为2010-09-28,第八栏的数字为14882.同时也要注意,你linux主机的时间要跟现实时间一样。

如果要清除这个时间限制就使用usermod

-e

"

"

test

第一步:检查是否有pam_tally2.so模块。

如果find到了模块则会如上图所示,如果没有就配置软连接过去。

方法如下:

第二步:配置pam.d下的sshd认证模块

注意!!!写下面没用,本人测试,必须写在最上面。

第三步:验证测试。

用win10ssh进虚拟机后,故意输入多次错误密码。

之后尝试输入正确的密码,发现无法登录,成功。

再查看登录失败记录

OK成功了。pam_tally2.so其他参数如下:

命令行下输入: pam_tally2 -r -u root 清零计数器。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8926407.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-23
下一篇 2023-04-23

发表评论

登录后才能评论

评论列表(0条)

保存