服务器配置登录失败参数

服务器配置登录失败参数是保障系统安全的重要措施之一,通过限制连续登录失败次数和设置账户锁定时间,可以有效防止暴力破解攻击,本文将详细介绍如何在Linux系统中配置登录失败处理功能和操作超时退出功能。
一、登录失败处理功能策略
服务器终端登录失败处理
1.1 编辑/etc/pam.d/system-auth
文件
在/etc/pam.d/system-auth
文件中添加以下内容:
auth required pam_tally2.so onerr=fail deny=5 unlock_time=300 even_deny_root root_unlock_time=300
1.2 pam_tally2.so模块参数解读
onerr=fail
: 表示连续错误。
deny=5
: 表示连续登录失败次数超过5次后拒绝访问。

unlock_time=300
: 表示连续登录失败后锁定的时间为300秒。
even_deny_root
: 表示连root用户也在限制范围内。
root_unlock_time=300
: 如果配置该选项,则root用户在登录失败次数超出限制后被锁定指定时间为300秒。
注:用户锁定期间,无论输入正确还是错误的密码,都将视为错误密码,并以最后一次登录为锁定起始时间,如果用户解锁后输入密码的第一次依然为错误密码,则再次重新锁定。
SSH远程连接登录失败处理
2.1 编辑/etc/pam.d/sshd
文件
在/etc/pam.d/sshd
文件中添加以下内容:
auth required pam_tally2.so onerr=fail deny=5 unlock_time=300 even_deny_root root_unlock_time=300
2.2 错误处理

如果在操作中间出现以下错误:
Dec 7 15:06:51 iZ2zee7gmy40tbverl53rfZ sshd[15747]: PAM unable to dlopen(/lib64/security/pam_tally.so): /lib64/security/pam_tally.so: cannot open shared object file: No such file or directory Dec 7 15:06:51 iZ2zee7gmy40tbverl53rfZ sshd[15747]: PAM adding faulty module: /lib64/security/pam_tally.so
解决方法是将现有的pam_tally2.so
做个软连接到pam_tally.so
:
cd /lib64/security/ ln -s pam_tally2.so pam_tally.so
二、操作超时退出功能策略
1. 编辑/etc/profile
文件
在/etc/profile
文件后面添加以下内容:
export TMOUT=300 # 表示无操作300秒后自动退出
扩展:
export TMOUT=0 # 0代表永不自动退出 readonly TMOUT # 将值设置为readonly 防止用户更改,在shell中无法修改TMOUT
使修改生效
执行以下命令使修改生效:
source /etc/profile
三、相关FAQs
Q1: 如何更改登录失败次数和锁定时间?
A1: 可以通过修改/etc/pam.d/system-auth
或/etc/pam.d/sshd
文件中的deny
和unlock_time
参数来更改登录失败次数和锁定时间,将deny=5
改为deny=3
,将unlock_time=300
改为unlock_time=600
。
Q2: 如何取消操作超时退出功能?
A2: 将/etc/profile
文件中的TMOUT
参数设置为0即可取消操作超时退出功能:
export TMOUT=0
然后执行source /etc/profile
使修改生效。
各位小伙伴们,我刚刚为大家分享了有关“服务器配置登录失败参数”的知识,希望对你们有所帮助。如果您还有其他相关问题需要解决,欢迎随时提出哦!
【版权声明】:本站所有内容均来自网络,若无意侵犯到您的权利,请及时与我们联系将尽快删除相关内容!
发表回复