我需要在 5 次登录尝试失败后锁定尝试通过 SSHD 登录的用户。我已经用谷歌搜索过它,但我只能看到它的工作原理:
root@server:~# faillog -u testuser
Login Failures Maximum Latest On
testuser 0 0
由于某种原因,最大失败日志始终为 0...
问题: 我需要安装哪些软件包?我必须进行哪些设置?我知道我必须在 sshd_config 中有“UsePAM yes”,这样就可以了。我将 PAM 行放在 ex.: system-auth 中的位置是否算数?
答案1
- 使用pam的pam_tally2模块(已经内置在pam包中)
/etc/pam.d/system-auth
在文件中添加以下行auth required pam_tally.so onerr=fail deny=5 unlock_time=21600
在哪里:
deny=5
:尝试次数onerr=fail
:如果 pam 发生奇怪的事情,则默认行为unlock_time
:再次解锁帐户的秒数。
现在,只需在 sshd 上使用 pam(UsePam=yes) 即可。