pam
1.进入/etc/pam.d/password-auth 文件
2.添加配置,以这条配置为例.我在这里只设置错误三次锁定当前用户(不包括root),锁定时间为60秒
auth required pam_tally2.so file=/var/log/tallylog deny=3 unlock_time=60
account required pam_tally2.so
参数 | 作用 |
---|---|
even_deny_root | 限制root用户 |
deny | 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 |
unlock_time | 设定普通用户锁定后,多少时间后解锁,单位是秒 |
root_unlock_time | 设定root用户锁定后,多少时间后解锁,单位是秒 |
3.查看解除锁定(以test为例):
(1)查看错误登录次数
pam_tally --user=用户名
例如,查看test用户的错误登陆次数:
[root@localhost ~]# pam_tally2 --user=test
Login Failures Latest failure From
test 0
(2)清空某一用户错误登陆次数:
pam_tally --user=用户名 --reset
例如,清空 test用户的错误登陆次数,
[root@localhost ~]# pam_tally2 --user=test --reset
Login Failures Latest failure From
test 19 06/21/20 22:17:30 192.168.61.1
[root@localhost ~]# pam_tally2 --user=test
Login Failures Latest failure From
test 0
pam_faillock
在8版本中移除了pam_tally2.so这个模块,所以在8版本中我们需要用pam_faillock 来做用户登录失败的限制。
修改配置的位置不变还是password-auth文件
1.进入/etc/pam.d/password-auth 文件
2.添加以下配置
配置的内容含义基本与pam_tally2.so相同,可根据自己的需要进行配置
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth sufficient pam_unix.so nullok try_first_pass
auth [default=die] pam_faillock.so authfail audit deny=3
account required pam_faillock.so
faillock 命令
查看失败计数
faillock --user username
[root@et8en ~]# faillock --user test
test:
When Type Source Valid
2020-06-23 07:27:14 RHOST 192.168.61.1 V
2020-06-23 07:27:21 RHOST 192.168.61.1 V
2020-06-23 07:27:26 RHOST 192.168.61.1 V
重置失败计数
faillock --user username --reset