1.進入/etc/pam.d/password-auth 檔案
2.新增配置,以這條配置為例.我在這裡只設定錯誤三次鎖定當前使用者(不包括root),鎖定時間為60秒
auth required pam_tally2.so file=/
var/log/tallylog deny=3 unlock_time=60
account required pam_tally2.so
引數
作用even_deny_root
限制root使用者
deny
設定普通使用者和root使用者連續錯誤登陸的最大次數,超過最大次數,則鎖定該使用者
unlock_time
設定普通使用者鎖定後,多少時間後解鎖,單位是秒
root_unlock_time
設定root使用者鎖定後,多少時間後解鎖,單位是秒
3.檢視解除鎖定(以test為例):
(1)檢視錯誤登入次數
pam_tally --user=使用者名稱
例如,檢視test使用者的錯誤登陸次數:
[root@localhost ~]
# pam_tally2 --user=test
login failures latest failure from
test 0
(2)清空某一使用者錯誤登陸次數:
pam_tally --user=使用者名稱 --reset
例如,清空 test使用者的錯誤登陸次數,
[root@localhost ~]
# pam_tally2 --user=test --reset
login failures latest failure from
test 19 06/21/20 22:17:30 192.168.61.1
[root@localhost ~]
# pam_tally2 --user=test
login failures latest failure from
test 0
在8版本中移除了pam_tally2.so這個模組,所以在8版本中我們需要用pam_faillock 來做使用者登入失敗的限制。
修改配置的位置不變還是password-aut**件
1.進入/etc/pam.d/password-auth 檔案
2.新增以下配置
配置的內容含義基本與pam_tally2.so相同,可根據自己的需要進行配置
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth sufficient pam_unix.so nullok try_first_pass
auth [default=die] pam_faillock.so authfail audit deny=3
account required pam_faillock.so
faillock --user username
[root@et8en ~]
# faillock --user test
test:
when type source valid
2020-06-23 07:27:14 rhost 192.168.61.1 v
2020-06-23 07:27:21 rhost 192.168.61.1 v
2020-06-23 07:27:26 rhost 192.168.61.1 v
faillock --user username --reset Linux Linux使用者 使用者組
etc group root x 0 root etc gshadow root root etc passwd root x 0 0 root root bin bash使用者名稱 密碼佔位符 使用者編號 使用者組編號 使用者注釋資訊 使用者主目錄 shell型別 etc shadow root ...
Linux Linux網路配置
vi etc wpa supplicant.conf內容如下 ctrl inte ce var run wpa supplicant ap scan 1 network network ap scan 1是預設值,注釋掉 1 這個模式下總是先連線可見的wifi,如果掃瞄完所有可見的網路之後都沒有連線...
Linux Linux系統(使用者管理)
linux中有三種使用者 root使用者 超級管理員 系統使用者 linux執行某些程式所必需的使用者,不建議修改 普通使用者 一般修改這個 使用命令groupadd,新增使用者組,引數 組名稱 在檔案 etc group 裡,新增了一條記錄 使用命令groupdel,刪除組,引數 組名稱 使用命令...