구체적인 방법은 다음과 같습니다.
1 사용자의 원격 로그인을 제한합니다.
Under #%PAM -1.0, 즉 두 번째 줄은 추가된 내용을 앞에 써야 합니다. 뒤에 쓰면 사용자가 잠겨 있어도 올바른 비밀번호를 입력하면 계속 로그인할 수 있습니다!
# vim /etc/pam.d/sshd #%PAM-1.0 auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=10
매개변수 설명:
even_deny_root는 루트 사용자도 제한합니다.
deny는 일반 사용자와 루트 사용자에 대한 연속 잘못된 로그인의 최대 수를 설정합니다. 최대 횟수를 초과하면 사용자가 잠깁니다.
unlock_time은 일반 사용자가 잠금 해제되는 시간을 초 단위로 설정합니다.
root_unlock_time은 이후 시간을 설정합니다. 잠금 해제 후 단위는 초입니다.
여기에서는 pam_tally2 모듈이 사용됩니다. pam_tally2가 지원되지 않으면 pam_tally 모듈을 사용할 수 있습니다. 또한, PAM 버전에 따라 설정이 다를 수 있습니다. 구체적인 사용 방법은 해당 모듈의 사용 규칙을 참조하세요.
(권장 튜토리얼: centos tutorial)
2. 사용자의 tty 로그인을 제한합니다
#%PAM-1.0 이하, 즉 두 번째 줄에 내용을 추가합니다. 뒤에 적는 경우에는 사용자가 잠겨 있더라도 올바른 비밀번호를 입력하면 됩니다. 아직 로그인할 수 있어요! 2번째 줄에는
# vim /etc/pam.d/login #%PAM-1.0 auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10
도 추가되었습니다!
3. 실패한 사용자 로그인 수를 확인합니다.
명령은 다음과 같습니다.
#cd /etc/pam.d/ [root@node100 pam.d]# pam_tally2 --user root Login Failures Latest failure From root 7 07/16/12 15:18:22 tty1
4.
명령은 다음과 같습니다:[root@node100 pam.d]# pam_tally2 -r -u root Login Failures Latest failure From
위 내용은 centos7에서 비밀번호를 3번 잘못 입력한 후 사용자를 잠그는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!