暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

Linux如何配置账户锁定策略

ICTworker 2021-08-10
4119


新朋友

点击蓝色小字

关注官方微信

老朋友

点击右上角

分享本文



Linux对账户的锁定功能可以帮助你起到一定的防护作用,当有人恶意尝试破解服务器密码时,暴力破解密码错误超过设定次数后就会锁定该账户,锁定时间可以自行设定,时间过后会自行解锁。


Linux中可以使用pam的pam_tally2.so模块来实现。首先要确定系统是否含有该模块,如果没有就需要使用pam_tally.so模块,两个模块使用方法不太一样。


    [root@ecs-test ~]# find  -name "pam_tally2.so"
    /usr/lib64/security/pam_tally2.so


    在操作前先行备份三个配置文件


      cp etc/pam.d/system-auth etc/pam.d/system-auth.bak
      cp etc/pam.d/sshd etc/pam.d/sshd.bak
      cp etc/pam.d/login etc/pam.d/login.bak


      如果想限制服务器终端,编辑系统/etc/pam.d/system-auth文件,在#%PAM-1.0的下面,在pam_env.so后面添加如下策略参数:




        auth        required      pam_tally2.so onerr=fail deny=3 unlock_time=40 even_deny_root root_unlock_time=40
        # onerr=fail 表示当出现错误时的缺省返回值
        # deny 表示设置普通用户和root用户连续登陆最大错误数,超过则锁定该用户
        # even_deny_root 表示同时也限制root用户
        # unlock_time 表示普通用户锁定时间,单位是秒
        # root_unlock_time 表示root用户锁定时间,单位是秒


        登陆鉴定故障



        再次输入正确密码测试

        终端登陆锁定后查看:


          #pan_tally2--user test Login Failures Latest failure Fromtest 4
          10/06/20 14:07:45 pst/0


          如果想限制ssh远程,需要修改/etc/pam.d/sshd这个文件,添加的内容同上面一样


          ssh锁定用户后查看:


            #pan_tally2--user test Login Failures Latest failure Fromtest 6
            10/06/20 14:12:15 192.168.254.181


            如果想限制TTY登陆,需要修改/etc/pam.d/login文件,添加的内容同上面一样


            tty登陆锁定后查看:


              #pan_tally2--user root Login Failures Latest failure Fromroot 17
              10/06/20 14:20:40 tty1


              如果是限制telnet,是在/etc/pam.d/remote文件中修改


              查看用户失败次数

                #pam_tally2
                #pam_tally2--user root

                如何手动解锁指定用户


                  #pam_tally2 -u 账号            //查看失败登陆
                  #pam_tally2 -r -u root(账号)  //清除失败登陆后可以正常登陆


                  往期推荐



                  文章转载自ICTworker,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

                  评论