导航菜单
首页 >  自考登录密码错误四次被锁定  > 如何在 SSH 登录尝试失败后锁定和解锁用户

如何在 SSH 登录尝试失败后锁定和解锁用户

如何在 SSH 登录尝试失败后锁定和解锁用户

设置服务器时,SSH 安全性是重中之重。默认 SSH 设置通常不够强大,无法保护您的服务器免受外部攻击。

因此,需要进行额外的调整才能提供足够的安全性,防止暴力攻击。其中之一是实施fail2ban,以在一定次数的错误日志尝试后阻止未经授权的用户。同样,您可以利用pam_faillock模块来实施帐户锁定策略。

本指南将展示如何在基于 RedHat 的发行版中在指定次数的 SSH 登录尝试失败后锁定系统用户的帐户。在基于 Debian 的发行版上,您需要使用 pam_tally2 模块来锁定失败的 SSH 登录。

这里的重点是通过在连续多次不成功的 SSH 身份验证后锁定用户帐户来强制执行简单的服务器安全性。

什么是 pam_faillock 模块?

pam_faillock 模块是 Linux PAM(可插入身份验证模块)的一部分,这是一个由共享库组成的实用程序,它将应用程序与标准身份验证方法分开。

它接受来自 sshd、gdm、login 等程序的身份验证检查,并对 Linux 系统中的这些服务或应用程序的用户进行身份验证。我们简要解释了配置 PAM 来审核用户登录 shell 活动。

该模块记录每个用户失败的身份验证尝试,如果失败的身份验证尝试超过一定限制,则临时锁定用户帐户。失败的登录尝试存储在计数目录中的每个用户文件中,默认情况下为 /var/run/faillock/。

pam_faillock 模块取代了 RHEL 7 和 RHEL 8 中已弃用的 pam_tally 和 pam_tally2 模块。它比这两个模块提供了

相关推荐: