アカウントログイン自動的に3分をロックする設定行のCentOSで間違ったパスワードを3回

ルート#1%のPAM-1.0 /etc/pam.d/sshdでのファイルの行の下に追加:

#1%のPAM-1.0
= 3 unlock_time = 180拒否pam_tally2.so必要な認証
認証pam_sepermit.so必要な
認証パスワード認証などが
pam_nologin.so必要なアカウントを
アカウントをパスワードで認証が含ま
パスワードをパスワード認証などが
近いpam_selinux.so#を最初にする必要がありますセッションルール
近いpam_selinux.so必要セッション
pam_loginuid.so必要セッション
#pam_selinux.soオープンは、ユーザのコンテキスト内で実行されるセッションが従うべき
オープンenv_paramsのpam_selinux.so必要セッション
pam_namespace.so必要なセッション
のセッションオプションpam_keyinit.so力リボーク
セッションでは、パスワード認証を含めます

説明:
最大数の連続したエラーの最大数を超える着陸平均ユーザとrootユーザの設定拒否、ユーザがロックされ、
unlock_timeは秒単位で、どのくらいの時間の後にロック解除、ロックする平均的なユーザーを設定します。

参考:

1、(https://blog.csdn.net/weixin_34117522/article/details/91664010)

2、(https://blog.csdn.net/weixin_43822878/article/details/93018223)

3、(https://wenku.baidu.com/view/411ba45a4b73f242336c5fdd.html)

おすすめ

転載: www.cnblogs.com/jszd/p/11491905.html