Linux用户连续N次登陆失败时,自动锁定


pam_tally

1、如果想在所有登陆方式上,限制所有用户,可以在 /etc/pam.d/system-auth 中增加2行

1 auth required pam_tally.so onerr=fail no_magic_root

2 account required pam_tally.so deny=3 no_magic_root even_deny_root_account per_user reset 
==================================================================================
经过测试貌似上面2行不会锁定用户,只会提示登录错误次数(faillog -u  username)
修改后会锁定账户,但是不同通过faillog查看登录失败次数,只能通过pam_tally2 -u username 查看  手动解锁:pam_tally2 -u username --reset 不能用faillog -r解锁
auth required pam_tally2.so onerr=fail deny=2  no_magic_root
#account required pam_tally2.so deny=2 no_magic_root
      1 deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;

2 no_magic_root 连root用户也在限制范围,不给root特殊权限。

3 详细参数的含义,参见 /usr/share/doc/pam-xxxx/txts/README.pam_tally

如果不想限制root用户,可以将 even_deny_root_account 取消掉。

2、针对不同服务来限制不同登陆方式:
只在本地文本终端上做限制,可以编辑如下文件,添加的内容和上方一样。
vi /etc/pam.d/login

只在图形化登陆界面上做限制,可以编辑如下文件,添加的内容和上方也一样。
vi /etc/pam.d/kde

只在远程telnet、ssh登陆上做限制,可以编辑如下文件,添加的内容和上方也一样。
vi /etc/pam.d/remote
vi /etc/pam.d/sshd

3、手动解除锁定:
查看某一用户错误登陆次数:
pam_tally –user

例如,查看work用户的错误登陆次数:
pam_tally –user work

清空某一用户错误登陆次数:
pam_tally –user –reset

例如,清空 work 用户的错误登陆次数,
pam_tally –user work –reset

faillog -r 命令亦可。

4、pam_tally没有自动解锁功能
因为pam_tally没有自动解锁的功能,所以,在设置限制时,要多加注意,万一全做了限制,而root用户又被锁定了,就只能够进单用户模式解锁了,当然,也可以添加crontab任务,达到定时自动解锁的功能,但需要注意的是,如果在/etc/pam.d/system-auth 文件中添加了pam_tally的话,当root被锁定后,crontab任务会失效,所以,最好不要在system-auth 文件中添加pam_tally。

5、添加crontab任务
root用户执行 crontab -e 命令,添加如下内容

2 */1 * * * * /usr/bin/faillog -r

意思是,每1分钟,将所有用户登陆失败的次数清空,并将所有用户解锁。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/29362142/viewspace-2136785/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/29362142/viewspace-2136785/

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值