如何在Linux环境中使用PAM锁定多次登录失败用户
修改如下文件:
/etc/pam.d/sshd (远程ssh)
/etc/pam.d/login (终端)
内容如下:#%PAM-1.0
authrequiredpam_tally2.sodeny=3unlock_time=120even_deny_rootroot_unlock_time=1200
authrequiredpam_faillock.sopreauthsilentauditdeny=3unlock_time=120
authsufficientpam_unix.sonulloktry_first_pass
auth[default=die]pam_faillock.soauthfailauditdeny=3
accountrequiredpam_faillock.so
在第一行下即#%PAM-1.0的下面添加:
auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200
各参数解释:
even_deny_root 也限制root用户;
deny设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;