Linux如何设置错误口令登陆超过N次锁定用户(针对sshd)

错误口令登陆超过3次锁定用户15分钟

# vi /etc/pam.d/sshd
...
auth       required     pam_tally2.so deny=5 unlock_time=900 even_deny_root root_unlock_time=900
...

保存退出,立刻生效

注:这里使用的是 pam_tally2 模块;

  deny: 错误口令登陆次数;

  unlock_time: 锁定用户时间,单位为秒;

  如果想取消对 root 的锁定则把  even_deny_root 和 root_unlock_time=900 删除

pam_tally 模块设置如下配置

# vi /etc/pam.d/sshd
...
auth  required  pam_tally.so  onerr=fail  no_magic_root
account  required  pam_tally.so   deny=3  no_magic_root even_deny_root_account  per_user  reset
...

保存退出,立刻生效

原文地址:https://www.cnblogs.com/freess/p/10087641.html

时间: 2024-11-06 11:18:10

Linux如何设置错误口令登陆超过N次锁定用户(针对sshd)的相关文章

linux服务器设置密钥验证登陆

两种方法: 方法一:用linux内置rsa创建秘钥 方法二:用CRT客户端,生成秘钥 方法一: 1.使用 rsa 生成密钥 [[email protected] ~]# ssh-keygen                                ##生成密钥命令 Generating public/private rsa key pair.                     ##生成密钥(私钥/公钥)对 Enter file in which to save the key (/r

Linux终端设置免密登陆ssh(以 XShell 为例)

1.打开Xshell 2.在终端里生成免密登陆需要的密钥 2.导出公钥,存为来保存公钥.需要进一步把保存的公钥copy到远程服务器 3.Windows下可使用winscp工具或使用远程服务器的lszsz的rz来远程把客户端生成的公钥文件copy到需要免密登陆的服务器上,按路径copy文件后的目录如下: 4.将公钥改成需要的名字 5.修改/etc/ssh/sshd_config文件(建议修改此配置文件之前先把原来默认的备份一下) 主要添加项: RSAAuthentication yesPubkey

linux权限设置(开放某个文件夹给指定用户)

问题背景: 今天想把自己的数据集开放给同事a,只允许其读,不允许写. 操作: step1: 查看该文件夹属于哪一个用户,哪一个组 ls 文件夹 -lstep2: usermod -a -G 指定文件夹的组名 要分配的用户名step3: chmod 754 指定文件夹名 延伸: 1 权限的设置 chmod -rwxrwxrwx 三个rwx分别属于user,group,others把一个文件的权限全部放开 就是chmod 777 filechmod a+rwx 其实相当于 chmod 777a:al

PHP 错误与异常 笔记与总结(3)PHP 配置文件(php.ini)中与错误相关的选项 与 设置错误级别

[PHP 配置文件中与错误相关的选项 ] 选项 描述 error_reporting 设置错误报告的级别 display_errors 是否显示错误 log_errors 设置是否将错误信息记录到日志或者 error_log 中 error_log 设置脚本错误将记录到的文件 log_errors_max_len 设置 log_errors 的最大字节数 ignore_repeated_errors 是否忽略重复的错误信息 ignore_repeated_source 是否忽略重复错误消息的来源

pppcloud云主机下linux环境变量设置错误后,如何恢复解决方案

linux环境变量设置错误后,如何恢复解决方案:在命令行中输入:export PATH=/usr/bin:/usr/sbin:/bin:/sbin:/usr/X11R6/bin 后回车/etc /profile:此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行.并从/etc/profile.d目录的配置文件中搜集 shell的设置./etc/bashrc:为每一个运行bash shell的用户执行此文件.当bash shell被打开时,该文件被读取.~/.bash_profi

linux系统安全-弱口令检测和端口扫描

一.linux系统安全概要二.详细说明1)用户方面清除一些不必要的系统用户,可以减少黑客攻击我们linux的入口:锁定账号适用于员工在一段时间不适用账号的场景(usermod -L):而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i)2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M):设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己

linux安全 设置登录失败次数后,拒绝登录

设置登录失败3次后锁定用户300秒可以通过配合文件/etc/pam.d/sshd配置如下 在第一行 #%PAM-1.0 的下一行添加1a auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=300各参数解释:even_deny_root 也限制root用户: deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 unlock_time 设定普通用户锁定后

vmware vcenter orchestrator configuration提示“用户名密码错误或登录失败超过次数被锁定”

首次登录,使用默认用户密码登录vmware/vmware vmware vcenter orchestrator configuration提示"用户名密码错误或登录失败超过次数被锁定".记得之前没有修改过密码,但是就是登录不了,只能通过重置找回密码了. Windows:在vcenter服务器上找到vmware安装目录下的passwd文件 Linux:/var/lib/vco/configuration/conf/passwd.properties Windows:使用文本编辑器打开p

PAIP.MYSQL设置远程账户登陆总结

MYSQL设置远程账户登陆总结 1. ERROR 2003 (HY00 1 2. ERROR 1045 (28000): Access denied for user 'test'@'x.x.x.x' (using password: NO) 1 3. 取回ROOT密码并设置远程登录 2 4. RROR 1062 (23000): Duplicate entry '%-root' for key 'PRIMARY' 2 5. ERROR 1044 (42000): Access denied f