LinuxがPAM

  
を使ってユーザーのログイン失敗回数を制限する方法

Linuxにも同じことが言えますログインに何度も失敗した場合は、ユーザーのログインを制限することでコンピュータのセキュリティを保護できます。それはPAMモジュールを通して実現することができますそれをXiaobianで見てみましょう。

Linuxにはpam_tally2.soというPAMモジュールがあり、ユーザーのログイン失敗回数を制限します回数が設定されたしきい値に達すると、ユーザーはロックされます。

PAM設定ファイルのコンパイル#vim /etc/pam.d/login

#%PAM-1.0

認証が必要ですpam_tally2.so deny = 3 lock_time = 300 even_deny_root Root_unlock_time = 10

auth [user_unknown =成功を無視する= ok ignoreignore =無視するデフォルト=不正] pam_securetty.so
<システム> authを含めるsystem-auth

アカウントが必要ですpam_nologin.so < Br>

アカウントインクルードsystem-auth

パスワードインクルードsystem-auth

#pam_selinux.so closeが最初のセッションルールになります

セッションが必要pam_selinux.so close

セッションオプションpam_keyinit.so強制削除

セッション必須pam_loginuid.so

セッションインクルードsystem-auth

セッションオプションpam_console.so

#pam_selinux.so openの後にはユーザーコンテキストで実行されるセッションのみが続くべきです。

session required pam_selinux.so open

パラメータの説明

even_deny_rootも制限されていますルートユーザー;

denyは、通常ユーザーとrootユーザーの連続した不正ログインの最大回数を設定します最大回数が最大回数を超えると、ユーザーはロックされます。

unlock_time一般ユーザーがロックされてからの経過時間を設定します。 >

root_unlock_time rootユーザーがロックされてからの経過時間を秒単位で設定します;

pam_tally2モジュールがここで使用されますpam_tally2がサポートされていない場合は、pam_tallyモジュールを使用できます。また、pamのバージョンが異なると、設定が異なる場合があります。具体的な使用方法は、関連するモジュールの使用規則を参照することができます。

#%PAM-1.0の下では、2行目の「コンテンツの追加」を後ろに書く場合は前に書く必要があります。ただし、ユーザーはロックされていますが、正しいパスワードを入力すればログインできます!
前12次合計2ページ

Copyright © Windowsの知識 All Rights Reserved