在#%PAM-1.0的下面,具體使用方法,如果不支持 pam_tally2 可以使用 pam_tally 模塊,。
即第二行。
輸入正確的密碼也是登陸不了的! ,只要超過設(shè)定的值。
但是只要用戶輸入正確的密碼,還是可以登錄的! 最終效果如下圖 這個只是限制了用戶從tty登錄,不知道其它終端有沒提示,多少時間后解鎖,添加內(nèi)容,沒有提示。
如果寫在后面, 2 3 4 5 6 7 8 9 10 11 12 13 14 15 #%PAM-1.0 auth required pam_tally2.so deny=3lock_time=300 even_deny_root root_unlock_time=10 auth [user_unknown=ignoresuccess=okignoreignore=ignore default=bad] pam_securetty.so auth include system-auth account required pam_nologin.so account include system-auth password include system-auth # pam_selinux.so close should be the first session rule session required pam_selinux.so close session optional pam_keyinit.so force revoke session required pam_loginuid.so session include system-auth session optional pam_console.so # pam_selinux.so open should only be followed by sessions to be executed in the user context session required pam_selinux.so open 各參數(shù)解釋 ? 1 2 3 4 5 even_deny_root 也限制root用戶; deny 設(shè)置普通用戶和root用戶連續(xù)錯誤登陸的最大次數(shù)。
如果想限制遠(yuǎn)程登錄,多少時間后解鎖,單位是秒; 此處使用的是 pam_tally2 模塊,超過最大次數(shù),需要改SSHD文件 # vim /etc/pam.d/sshd ? 1 2 3 4 5 6 7 8 9 #%PAM-1.0 auth required pam_tally2.so deny=3unlock_time=300 even_deny_root root_unlock_time=10 auth include system-auth account required pam_nologin.so account include system-auth password include system-auth session optional pam_keyinit.so force revoke session include system-auth session required pam_loginuid.so 同樣是增加在第2行! 查看用戶登錄失敗的次數(shù) ? 1 2 3 [root@node100 pam.d]# pam_tally2 --user redhat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1 解鎖指定用戶 ? 1 2 3 [root@node100 pam.d]# pam_tally2 -r -u redhat Login Failures Latest failure From redhat 7 07/16/12 15:18:22 tty1 這個遠(yuǎn)程ssh的時候,設(shè)置可能有所不同,則鎖定該用戶 unlock_time 設(shè)定普通用戶鎖定后,而沒有限制遠(yuǎn)程登錄,雖然用戶被鎖定,我用的是Xshell,單位是秒; root_unlock_time 設(shè)定root用戶鎖定后,可以參照相關(guān)模塊的使用規(guī)則,不同的pam版本,另外,一定要寫在前面。