Chinaunix首页 | 论坛 | 博客
  • 博客访问: 84412
  • 博文数量: 71
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 440
  • 用 户 组: 普通用户
  • 注册时间: 2015-08-09 09:16
  • 认证徽章:
个人简介

淡泊以明志,宁静以致远。

文章分类

全部博文(71)

分类: LINUX

2019-01-11 19:31:04

修改如下文件:
/etc/pam.d/sshd    (远程ssh)
/etc/pam.d/login    (终端)

在第一行下即#%PAM-1.0的下面添加:
auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200

各参数解释:
even_deny_root    也限制root用户; 
deny    设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 
unlock_time    设定普通用户锁定后,多少时间后解锁,单位是秒; 
root_unlock_time    设定root用户锁定后,多少时间后解锁,单位是秒; 

手动解除锁定:
查看某一用户错误登陆次数:
pam_tally --user
例如,查看work用户的错误登陆次数:
pam_tally --user work

清空某一用户错误登陆次数:
pam_tally --user --reset
例如,清空 work 用户的错误登陆次数,
pam_tally --user work --reset 
faillog -r 命令亦可。

如果前几条没生效的话,也可以使用命令:
pam_tally2 -u tom --reset 将用户的计数器重置清零(SLES 11.2下用此命令才重置成功)

查看错误登录次数:pam_tally2 -u tom 

注意:因为pam_tally没有自动解锁的功能,所以,在设置限制时,要多加注意,万一全做了限制,而 root用户又被锁定了,就只能够进单用户模式解锁了。
---------------------  
阅读(5059) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~
评论热议
请登录后评论。

登录 注册