linux的賬號鎖定

2021-10-08 15:38:28 字數 624 閱讀 9623

​ 通過網上的一些文章,以及自己的實踐,找到了最終的解決辦法,其實有很多更高階配置,我這裡只給出最初級的。

大部分給出的文章都是修改此檔案

/etc/pam.d/system_auth
實際操作發現沒有作用,我這裡修改的是

/etc/pam.d/password_auth
要新增的項是

auth required pam_tally2.so onerr=fail deny=3 unlock_time=60

和 account required pam_tally2.so

deny是失敗次數限制,unlock_time是鎖定時間,單位是秒

​ 第一行必須加到auth required pam_env.so這行後面,如果加到別處位置,可能不起作用。第二行可以加到所有account配置之後。

​ 如果想要鎖定策略對root使用者同樣起作用,可以在auth那行配置新增even_deny_root選項。

附張截圖:

登陸失敗賬號鎖定

一 session 清空登入失敗記錄 cleanfailnum session,username 校驗使用者登入失敗次數 新增使用者登入失敗次數 清理使用者登入失敗的記錄 二 map 移出非安全登入記錄 param index private void removejptloginsecurity ...

linux設定登陸n次失敗鎖定賬號

本文要實現的功能 如果有人惡意嘗試破解你的伺服器密碼,那麼這個功能就能幫你起到一定的作用,當嘗試密碼錯誤超過設定的次數後,就會鎖定該賬戶多長時間 自行設定 時間過後即可自行解鎖,這樣可以增加攻擊者的成本。伺服器系統 centos6.5 centos其他版本應該也是可以的,請自行測試 cp etc p...

linux設定登陸n次失敗鎖定賬號

前言 為了防止黑客惡意嘗試破解你的伺服器密碼,需要進行一定的防護措施 宣告此設定在centos7系統上操作配置 遠端登陸限制配置auth required pam tally2.so onerr fail deny 5 unlock time 300 even deny root root unlo...