Linuxにも同じことが言えますログインに何度も失敗した場合は、ユーザーのログインを制限することでコンピュータのセキュリティを保護できます。それはPAMモジュールを通して実現することができますそれをXiaobianで見てみましょう。
Linuxにはpam_tally2.soというPAMモジュールがあり、ユーザーのログイン失敗回数を制限します回数が設定されたしきい値に達すると、ユーザーはロックされます。
PAM設定ファイルのコンパイル#vim /etc/pam.d/login
#%PAM-1.0
認証が必要ですpam_tally2.so deny = 3 lock_time = 300 even_deny_root Root_unlock_time = 10
auth [user_unknown =成功を無視する= ok ignoreignore =無視するデフォルト=不正] pam_securetty.so
<システム> authを含めるsystem-auth
アカウントが必要ですpam_nologin.so < Br>
アカウントインクルードsystem-auth
パスワードインクルードsystem-auth
#pam_selinux.so closeが最初のセッションルールになります
セッションが必要pam_selinux.so close
セッションオプションpam_keyinit.so強制削除
セッション必須pam_loginuid.so
セッションインクルードsystem-auth
セッションオプションpam_console.so
#pam_selinux.so openの後にはユーザーコンテキストで実行されるセッションのみが続くべきです。
session required pam_selinux.so open
パラメータの説明
even_deny_rootも制限されていますルートユーザー;
denyは、通常ユーザーとrootユーザーの連続した不正ログインの最大回数を設定します最大回数が最大回数を超えると、ユーザーはロックされます。
unlock_time一般ユーザーがロックされてからの経過時間を設定します。 >
root_unlock_time rootユーザーがロックされてからの経過時間を秒単位で設定します;
pam_tally2モジュールがここで使用されますpam_tally2がサポートされていない場合は、pam_tallyモジュールを使用できます。また、pamのバージョンが異なると、設定が異なる場合があります。具体的な使用方法は、関連するモジュールの使用規則を参照することができます。
#%PAM-1.0の下では、2行目の「コンテンツの追加」を後ろに書く場合は前に書く必要があります。ただし、ユーザーはロックされていますが、正しいパスワードを入力すればログインできます!
前12次合計2ページ
この記事ではまた、コード化された修正方法を含むLinuxシステムのための多言語環境を設定する方法の基礎、に焦点を当て、我々はそれの一例として、UbuntuとCentOSの両方を使用するユーザーのほとん
Linuxシステム運用では、通常、アカウントの設定時に有効期間は設定されませんが、主に企業で使用されています。次の小シリーズでは、Linuxアカウントの有効期限の解決
Linuxシステム運用では、システムのセキュリティのために、システム内のrootアカウントにパスワードが設定されているため、パスワードを忘れてしまうことがよくあります
UbuntuデスクトップバージョンはWindowsシステムとは異なるため、使用するときに多くのユーザーがBluetoothヘッドセット設定を見つけることができないので、Bluetoothヘッドセットを
Linuxのディスク容量を表示するためにdfコマンドを使用するにはどうすればいいですか?
バックアップマネージャツールを使用してLinuxシステムをバックアップする方法
UbuntuはAMD独自のドライバステップをインストールします
64ビットの完全仮想化のCentOSをサポートしていないのVMwareにインストールした場合どのように行うには?
LinuxでEmacsを開くときに文字化けした問題を解決するにはどうすればいいですか?
LinuxはR言語拡張パッケージをインストールするのにODBCメソッドまたはDBI方法を使用しますか?