系统之家 - 系统光盘下载网站!

当前位置:系统之家 > 系统教程 > Linux通过PAM限制用户登录失败次数

Linux如何通过PAM限制用户登录失败次数(2)

时间:2015-04-24 15:11:06 作者:qipeng 来源:系统之家 1. 扫描二维码随时看资讯 2. 请使用手机浏览器访问: https://m.xitongzhijia.net/xtjc/20150424/46668.html 手机查看 评论

  最终效果如下图

Linux如何通过PAM限制用户登录失败次数

  这个只是限制了用户从tty登录,而没有限制远程登录,如果想限制远程登录,需要改SSHD文件# vim /etc/pam.d/sshd

  #%PAM-1.0

  auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=10

  auth include system-auth

  account required pam_nologin.so

  account include system-auth

  password include system-auth

  session optional pam_keyinit.so force revoke

  session include system-auth

  session required pam_loginuid.so

  同样是增加在第2行!

  查看用户登录失败的次数

  [root@node100 pam.d]# pam_tally2 --user RedHat

  Login Failures Latest failure From

  redhat 7 07/16/12 15:18:22 tty1

  解锁指定用户

  [root@node100 pam.d]# pam_tally2 -r -u redhat

  Login Failures Latest failure From

  redhat 7 07/16/12 15:18:22 tty1

  这个远程ssh的时候,没有提示,我用的是Xshell,不知道其它终端有没提示,只要超过设定的值,输入正确的密码也是登陆不了的!

  上面就是Linux通过PAM模块限制用户登录次数的方法,最好设置下,以免别人用工具破解你的电脑,窃取你的隐私信息。

发表评论

0

没有更多评论了

评论就这些咯,让大家也知道你的独特见解

立即评论

以上留言仅代表用户个人观点,不代表系统之家立场

其他版本软件

热门教程

人气教程排行

Linux系统推荐

扫码关注
扫码关注

扫码关注 官方交流群 软件收录