Linux_pam.d/faillock

导言

Removed deprecated pam_tally and pam_tally2 modules, use pam_faillock instead.

  • pam_tally2配置
sed -i '1s/^/auth required pam_tally2.so  onerr=fail deny=5 unlock_time=600 even_deny_root root_unlock_time=60/' /etc/pam.d/login
sed -i '1 i auth required pam_tally2.so  onerr=fail deny=5 unlock_time=600 even_deny_root root_unlock_time=60' /etc/pam.d/sshd

建立存储目录

mkdir /var/log/faillock

faillock相关的信息会以用存储在这个目录下

配置

  1. 远程登录文件/etc/pam.d/sshd
auth     requisite                    pam_faillock.so    preauth
auth     [success=1 default=bad]      pam_unix.so        shadow nullok
auth     [default=die]                pam_faillock.so    authfail
auth     sufficient                   pam_faillock.so    authsucc

account    required     pam_unix.so shadow nullok
password   required     pam_unix.so shadow nullok
session    required     pam_unix.so shadow nullok
session    required     pam_loginuid.so
  • success=1 表示此行成功后,跳过下面
  • default=die 表示之后的不执行了,因为succ成功后,会抹去登录失败的记录信息
  1. faillock配置文件/etc/security/faillock.conf
dir = /var/log/faillock
deny = 5
fail_interval = 180
unlock_time = 600

even_deny_root		# root也受限
root_unlock_time = 60

测试

faillock --dir /var/log/faillock --user root

faillock --dir /var/log/faillock --user root
root:
When                Type  Source                                           Valid
2021-04-21 09:49:49 RHOST 172.16.254.216                                       V
2021-04-21 09:49:52 RHOST 172.16.254.216                                       V
  • v表示有效,i表示无效

faillock命令

faillock --reset # 解锁所有用户
faillock --user user --reset # 解锁一个用户账户

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Linux系统中,可以通过配置文件来实现密码复杂度策略和有效期的设置。对于密码复杂度策略,你可以修改/etc/login.defs文件中的相关配置项。而对于密码有效期和失败锁定策略,你可以在/etc/pam.d/system-auth文件中进行配置。 首先,打开/etc/login.defs文件,找到以下几个配置项: 1. PASS_MAX_DAYS:将其设置为90,表示密码的最大有效期为90天。 2. PASS_MIN_LEN:将其设置为8,表示密码的最小长度为8个字符。 3. PASS_WARN_AGE:可以将其设置为一个合适的值,表示在密码过期前多少天开始提醒用户修改密码。 保存并退出/etc/login.defs文件。 接下来,打开/etc/pam.d/system-auth文件,在该文件中添加以下配置项: 1. 在auth部分添加如下行以实现失败锁定策略: ``` auth required pam_faillock.so preauth silent deny=5 unlock_time=60 auth [default=die] pam_faillock.so authfail deny=5 unlock_time=60 ``` 上述配置表示,如果连续5次认证失败,则账户会被锁定1分钟。 2. 在password部分添加如下行以实现密码复杂度策略: ``` password required pam_pwquality.so retry=3 ``` 上述配置会要求密码满足一定的复杂度要求,例如包含数字、字母和特殊符号等。 保存并退出/etc/pam.d/system-auth文件。 配置完成后,重启系统或者重新加载相关的服务,以使配置生效。可以使用以下命令来重新加载PAM服务: ``` sudo systemctl restart systemd-logind.service ``` 这样,Linux系统就会按照你的要求设置密码的复杂度策略和有效期。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值