在工作中为了防止恶意访问者暴力破解openssh口令。所我们需要设置登录系统失败锁定用户策略。
我的环境是Centos7服务器1:172.16.1.15服务器2:172.16.1.16
编辑172.16.1.16的 /etc/pam.d/sshd 在第二行添加红框内容
onerr=fail 表示定义了当出现错误时的缺省返回值;
even_deny_root 表示也限制root用户;
deny 表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;
unlock_time 表示设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 表示设定root用户锁定后,多少时间后自动解锁否则手动,单位是秒;
接下来测试用172.16.1.15 aaa账号ssh连接172.16.1.16 bbb账号
由此可见 第三次及时输入正确的也不允许登录接下来使用这个命令解锁就可以正常登录了
以上就是良许教程网为各位朋友分享的Linu系统相关内容。想要了解更多Linux相关知识记得关注公众号“良许Linux”,或扫描下方二维码进行关注,更多干货等着你 !