CentOS中有一個pam_tally2.so的PAM模塊,來限定用戶的登錄失敗次數,如果次數達到設置的閾值,則鎖定用戶。
編譯PAM的配置文件
# vim /etc/pam.d/login
1 #%PAM-1.0
2 auth required pam_tally2.so deny=3 lock_time=300 even_deny_root root_unlock_time=10
3 auth [user_unknown=ignore success=ok ignoreignore=ignore default=bad] pam_securetty.so
4 auth include system-auth
5
6 account required pam_nologin.so
7 account include system-auth
8 password include system-auth
9 # pam_selinux.so close should be the first session rule
10 session required pam_selinux.so close
11 session optional pam_keyinit.so force revoke
12 session required pam_loginuid.so
13 session include system-auth
14 session optional pam_console.so
15 # pam_selinux.so open should only be followed by sessions to be executed in the user context
16 session required pam_selinux.so open
各參數解釋
even_deny_root 也限制root用戶;
deny 設置普通用戶和root用戶連續錯誤登陸的最大次數,超過最大次數,則鎖定該用戶
unlock_time 設定普通用戶鎖定後,多少時間後解鎖,單位是秒;
root_unlock_time 設定root用戶鎖定後,多少時間後解鎖,單位是秒;
此處使用的是 pam_tally2 模塊,如果不支持 pam_tally2 可以使用 pam_tally 模塊。另外,不同的pam版本,設置可能有所不同,具體使用方法,可以參照相關模塊的使用規則。
在#%PAM-1.0的下面,即第二行,添加內容,一定要寫在前面,如果寫在後面,雖然用戶被鎖定,但是隻要用戶輸入正確的密碼,還是可以登錄的!
最終效果如下圖
這個只是限制了用戶從tty登錄,而沒有限制遠程登錄,如果想限制遠程登錄,需要改SSHD文件
# vim /etc/pam.d/sshd
1 #%PAM-1.0
2 auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=10
3
4 auth include system-auth
5 account required pam_nologin.so
6 account include system-auth
7 password include system-auth
8 session optional pam_keyinit.so force revoke
9 session include system-auth
10 session required pam_loginuid.so
同樣是增加在第2行!
查看用戶登錄失敗的次數
[root@node100 pam.d]# pam_tally2 --user redhat
Login Failures Latest failure From
redhat 7 07/16/12 15:18:22 tty1
解鎖指定用戶
[root@node100 pam.d]# pam_tally2 -r -u redhat
Login Failures Latest failure From
redhat 7 07/16/12 15:18:22 tty1
這個遠程ssh的時候,沒有提示,我用的是Xshell,不知道其它終端有沒提示,只要超過設定的值,輸入正確的密碼也是登陸不了的!