CentOS使用PAM锁定多次登陆失败的用户
Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户。
编译PAM的配置文件
# vim /etc/pam.d/login
?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
#%PAM-1.0 |
各参数解释
?
1 2 3 4 5 |
even_deny_root 也限制root用户; |
在#%PAM-1.0的下面,即第二行,添加内容,一定要写在前面,如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的!
最终效果如下图
这个只是限制了用户从tty登录,而没有限制远程登录,如果想限制远程登录,需要改SSHD文件
# vim /etc/pam.d/sshd
?
1 2 3 4 5 6 7 8 9 |
#%PAM-1.0 |
同样是增加在第2行!
查看用户登录失败的次数
?
1 2 3 |
[root@node100 pam.d]# pam_tally2 --user redhat |
解锁指定用户
?
1 2 3 |
[root@node100 pam.d]# pam_tally2 -r -u redhat |
这个远程ssh的时候,没有提示,我用的是Xshell,不知道其它终端有没提示,只要超过设定的值,输入正确的密码也是登陆不了的!