CentOS教程之CentOS利用PAM锁定屡次上岸失利的用户
欢迎大家来到仓酷云论坛!Linux有一个pam_tally2.so的PAM模块,来限制用户的登录失利次数,假如次数到达设置的阈值,则锁定用户。编译PAM的设置文件
#vim/etc/pam.d/login
#%PAM-1.0authrequiredpam_tally2.sodeny=3lock_time=300even_deny_rootroot_unlock_time=10authpam_securetty.soauthincludesystem-authaccountrequiredpam_nologin.soaccountincludesystem-authpasswordincludesystem-auth#pam_selinux.socloseshouldbethefirstsessionrulesessionrequiredpam_selinux.soclosesessionoptionalpam_keyinit.soforcerevokesessionrequiredpam_loginuid.sosessionincludesystem-authsessionoptionalpam_console.so#pam_selinux.soopenshouldonlybefollowedbysessionstobeexecutedintheusercontextsessionrequiredpam_selinux.soopen各参数注释
even_deny_root也限定root用户;deny设置一般用户和root用户一连毛病上岸的最年夜次数,凌驾最年夜次数,则锁定该用户unlock_time设定一般用户锁定后,几工夫后解锁,单元是秒;root_unlock_time设定root用户锁定后,几工夫后解锁,单元是秒;此处利用的是pam_tally2模块,假如不撑持pam_tally2可使用pam_tally模块。别的,分歧的pam版本,设置大概有所分歧,详细利用***,能够参拍照关模块的利用划定规矩。
在#%PAM-1.0的上面,即第二行,增加内容,必定要写在后面,假如写在前面,固然用户被锁定,可是只需用户输出准确的暗码,仍是能够登录的!
最后的效果以下图
这个只是限定了用户从tty登录,而没无限制近程登录,假如想限定近程登录,必要改SSHD文件
#vim/etc/pam.d/sshd
#%PAM-1.0authrequiredpam_tally2.sodeny=3unlock_time=300even_deny_rootroot_unlock_time=10authincludesystem-authaccountrequiredpam_nologin.soaccountincludesystem-authpasswordincludesystem-authsessionoptionalpam_keyinit.soforcerevokesessionincludesystem-authsessionrequiredpam_loginuid.so一样是增添在第2行!
检察用户登录失利的次数
#pam_tally2--userredhatLoginFailuresLatestfailureFromredhat707/16/1215:18:22tty1解锁指定用户
#pam_tally2-r-uredhatLoginFailuresLatestfailureFromredhat707/16/1215:18:22tty1这个近程ssh的时分,没有提醒,我用的是Xshell,不晓得别的终端有没提醒,只需凌驾设定的值,输出准确的暗码也是上岸不了的!
如果您觉得本篇CentOSLinux教程讲得好,请记得点击右边漂浮的分享程序,把好文章分享给你的小伙伴们! 我们自学,就这个循环的过程中,我们学习了基本操作,用vi,shell,模拟内存的分配过程等一些OS管理。 Linux简单,占内存少,特别是对于程序开发人员来说很方便,如果说windows的成功在于其方便用户的窗口管理界面。 我是学习嵌入式方向的,这学期就选修了这门专业任选课。 直到学习Linux这门课以后,我才知道,原来我错了。? 众所周知,目前windows操作系统是主流,在以后相当长的时间内不会有太大的改变,其方便友好的图形界面吸引了众多的用户。 甚至目前许多应用软件都是基于它的。可是没有哪一个系统是十分完美的。 Linux只是个内核!这点很重要,你必须理解这一点。只有一个内核是不能构成一个操作系统的。 如果你有庞大而复杂的测试条件,尽量把它剪裁得越小越好。可能你会遇到这种情况,对于一个问题会出现不同内容回答,这时你需要通过实践来验证。
页:
[1]