前言
为了防止黑客恶意尝试破解你的服务器密码,需要进行一定的防护措施
声明
此设置在centos7系统上操作配置
远程登陆限制配置
编辑/etc/pam.d/sshd,务必在字符"#%PAM-1.0"行内容下(换行)插入
auth required pam_tally2.so onerr=fail deny=5 unlock_time=300 even_deny_root root_unlock_time=300
注释:
策略表示: 普通帐户和 root 的帐户登录连续 5 次失败,就统一锁定 300 秒,300 秒后可以解锁;如果不想限制root用户,可以去掉:even_deny_root root_unlock_time=300内容
root_unlock_time: 表示root用户锁定时间
unlock_time: 表示普通用户锁定时间
onerr=fail: 表示连续失败
deny=5: 表示超过5次登录失败即锁定
用户锁定期间,无论在输入正确还是错误的密码,都将视为错误密码,并以最后一次登录为锁定起始时间,若果用户解锁后输入密码的第一次依然为错误密码,则再次重新锁定。