限制ssh登录次数,防止暴力破解
1、ssh远程登录限制
在/etc/pam.d/sshd文件中添加配置到最上方
auth required pam_tally2.so deny=3 unlock_time=3600 even_deny_root root_unlock_time=3600
deny=3 表示尝试登录次数,超过3次后会执行后续动作,单位为秒
even_deny_root 对root也开启此限制
2、测试配置是否生效
下图故意输出密码后,使用改模块对应的命令进行查看的结果,
再次登录,输入正确的密码也已经无法登录,表示设置成功。
3、使用命令清除user1错误记录即可恢复其登录
pam_tally2 -u user1 -r
限制ssh登录次数,防止暴力破解
vim /etc/pam.d/login 加入一下一行 auth required pam_tally2.so deny=3 unlock_time=3600 even_deny_root root_unlock_time=1800
在#%PAM-1.0的下面,即第二行,添加内容,一定要写在前面,如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的!
微信扫码添加微信好友