- 说明
为防止遭受恶意暴力破解,设置账户登录尝试次数并进行锁定,有效保护账户的安全。 - 检查方法
1)在终端中输入命令:
[test@localhost ~]$ more /etc/pam.d/common-auth
2)检查是否存在如下内容:
auth required pam_faillock.so preauth autit deny=3 even_deny_root unlock_time=60
3)其中:
deny=为登陆失败尝试次数
even_deny_root为root账户登录达到失败次数也会锁定
unlock_time=为锁定时长,以秒为单位 - 修改建议
1)使用vim编辑器修改账户策略文件:
[test@localhost ~]$ sudo vim /etc/pam.d/ common -auth
2)修改例子:(设置登录失败尝试次数为5,锁定时长为5分钟,包含root账户)
auth required pam_faillock.so preauth autit deny=5 even_deny_root unlock_time=300
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)