具体的な方法は次のとおりです:
1. ユーザーのリモート ログインを制限する
#%PAM-1.0 の下にコンテンツを追加します。 2 行目は前に書く必要がありますが、後ろに書いた場合、ユーザーはロックされていますが、正しいパスワードを入力する限りログインできます。
# vim /etc/pam.d/sshd #%PAM-1.0 auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=10
パラメータの説明:
even_deny_root は root ユーザーも制限します。
deny は、一般ユーザーと root ユーザーの連続不正ログインの最大数を設定します。 ;
unlock_time は、通常のユーザーがロック解除されるまでの時間を設定します。単位は秒です。
root_unlock_time は、root ユーザーがロック解除されるまでの時間を設定します。単位は秒です。
ここでは pam_tally2 モジュールが使用されます。pam_tally2 がサポートされていない場合は、pam_tally モジュールを使用できます。また、pamのバージョンによって設定が異なる場合がありますので、具体的な使用方法については、各モジュールの使用規定を参照してください。
(推奨チュートリアル: centos チュートリアル)
2. ttyからのログインをユーザーに制限します
#%PAM-1.0では、つまり、追加内容である 2 行目を前に書く必要があり、後ろに書いた場合、ユーザーはロックされていても、正しいパスワードを入力すればログインできます。
# vim /etc/pam.d/login #%PAM-1.0 auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10
も 2 行目に追加されます。
3. ユーザーのログイン失敗数を確認する
コマンドは次のとおりです:
#cd /etc/pam.d/ [root@node100 pam.d]# pam_tally2 --user root Login Failures Latest failure From root 7 07/16/12 15:18:22 tty1
4. 指定したユーザーのロックを解除します
コマンドは次のとおりです。次のとおりです:
[root@node100 pam.d]# pam_tally2 -r -u root Login Failures Latest failure From
推奨される関連ビデオ チュートリアル: linux ビデオ チュートリアル
以上がcentos7でパスワードを3回間違えてユーザーをロックする方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。