vim /etc/pam.d/login 在第一行(最前面)添加如下內(nèi)容: > auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10 **各參數(shù)解釋:** even_" />
摘要:第二步限制遠程登錄上面只是限制了用戶從登錄,而沒有限制遠程登錄,如果想限制遠程登錄,需要改文件在第一行最前面添加如下內(nèi)容查看用戶登錄失敗的次數(shù)解鎖指定用戶第三步設(shè)置重復驗證次數(shù),默認次編輯配置文件在配置文件中查找修改為錯誤次即斷開連接
編譯PAM的配置文件:
vim /etc/pam.d/login
在第一行(最前面)添加如下內(nèi)容:
auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10
**各參數(shù)解釋:**
even_deny_root 也限制root用戶;
deny 設(shè)置普通用戶和root用戶連續(xù)錯誤登陸的最大次數(shù),超過最大次數(shù),則鎖定該用戶
unlock_time 設(shè)定普通用戶鎖定后,多少時間后解鎖,單位是秒;
root_unlock_time 設(shè)定root用戶鎖定后,多少時間后解鎖,單位是秒;
此處使用的是 pam_tally2 模塊,如果不支持 pam_tally2 可以使用 pam_tally模塊。另外,不同的pam版本,設(shè)置可能有所不同,具體使用方法,可以參照相關(guān)模塊的使用規(guī)則。
上面只是限制了用戶從tty登錄,而沒有限制遠程登錄,如果想限制遠程登錄,需要改SSHD文件
vim /etc/pam.d/sshd
在第一行(最前面)添加如下內(nèi)容:
auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=10
查看用戶登錄失敗的次數(shù)
[root@node100 pam.d]# pam_tally2 --user redhat
Login Failures Latest failure From
redhat 7 07/16/12 15:18:22 tty1
解鎖指定用戶
[root@node100 pam.d]# pam_tally2 -r -u redhat
Login Failures Latest failure From
redhat 7 07/16/12 15:18:22 tty1
編輯SSH配置文件
vim /etc/ssh/sshd_config
在ssh配置文件中查找#MaxAuthTries修改為:
MaxAuthTries 3 #錯誤3次即斷開連接
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/125866.html
摘要:一般來說,對系統(tǒng)的安全設(shè)定包括取消不必要的服務(wù)限制遠程存取隱藏重要資料修補安全漏洞采用安全工具以及經(jīng)常性的安全檢查等。規(guī)則啟用防火墻來禁止非法程序訪問。服務(wù)器安全像或這樣的服務(wù)端程序在配置時,如果有安全問題存在可以查閱文檔進行安全加固。 Linux 是一個開放式系統(tǒng),可以在網(wǎng)絡(luò)上找到許多現(xiàn)成的程序和工具,這既方便了用戶,也方便了黑客,因為他們也能很容易地找到程序和工具來潛入 Linux...
閱讀 3514·2023-04-25 20:09
閱讀 3720·2022-06-28 19:00
閱讀 3035·2022-06-28 19:00
閱讀 3058·2022-06-28 19:00
閱讀 3131·2022-06-28 19:00
閱讀 2859·2022-06-28 19:00
閱讀 3014·2022-06-28 19:00
閱讀 2610·2022-06-28 19:00