当前位置: > Linux故障 >

vi /etc/pam.d/sshd 设置登录失败次数后,ssh无法登录

时间:2014-12-03 19:54来源:www.it.net.cn 作者:IT网
想设置登录失败3次后锁定用户300秒,百度后有大神博客写到vi /etc/pam.d/sshd 限制远程  vi /etc/pam.d/login限制tty

#%PAM-1.0后面加入


auth      required  pam_tally2.so   deny=3  lock_time=300 even_deny_root root_unlock_time=300

我直接复制加入后成功实现了。但远程到机房服务器时,我手动输入了
auth      required  pam_tally2.so   deny=3  lock_time=300 even_deny_root root_unlock_time=300

全部都是空一格,

结果,,服务器重启后ssh登录输入正确的用户名密码时就提示用户名密码错误,不能登录了

我有在本地服务器做了测试,也是手动输入的:
auth      required  pam_tally2.so   deny=3  lock_time=300 even_deny_root root_unlock_time=300

问题同样出现,

ssh登录输入正确的用户名密码时就提示用户名密码错误,不能登录。到服务器上操作时发现用户被锁定了300秒,但我ssh登录时指试了一次,就被锁定了



如果是 centos 可以安装

fail2ban

ubuntu 可以安装

denyhosts


而且像你这样远程的, 你都敢这样折腾, 只能说你NB, 如果像VPS那边有远程控制面板还好。或者像阿里云什么也有的。 (责任编辑:IT)
------分隔线----------------------------