开启辅助访问 切换到窄版

【峻熙Linux】openssh防暴力破解

报名人数 0 好评 100%

在运维工作中为了防止恶意访问者暴力破解openssh口令。所我们需要设置登录系统失败锁定用户策略。当然这个策略在不同的 Linux发型版本上有所不同。本节课讲解在suse Linux与centos7上的的设置方法。

免费

课程介绍

在运维工作中为了防止恶意访问者暴力破解openssh口令。所我们需要设置登录系统失败锁定用户策略。当然这个策略在不同的 Linux发型版本上有所不同。本节课讲解在suse Linux与centos7上的的设置方法。

以下是suse Linux企业版配置实例:

1、修改配置文件# vi /etc/pam.d/sshd 

增加auth required pam_tally.so deny=3 deny=N为登录失败N次后锁定用户)

由此可见pam配置文件分为四列,

第一列代表模块类型

第二列代表控制标记

第三列代表模块路径

第四列代表模块参数

 

2、在客户端测试

 ssh user@192.168.1.1user为服务器端的用户, 192.168.1.1为主机IP地址)

33次后再次测试并用正确密码登录会发现仍不能登录 视为锁定状态。

4、解除锁定方法

在服务器端以root用户登录 执行命令:# faillog –a #查看用户登录错误次数

如果超过三次的话,用户不能登录并且此后登录用户错误登录次数还是会增加。

在登录错误次数不满三次时,登录成功后,则这个用户登录错误值将清零,退出后重新ssh登录将采用新的计数。

faillog -u user –r     #清空指定用户user的错误登录次数

faillog –r             #清空所有用户错误登录次数

 

而且centos7 配置文件写法与解锁命令所有不同:


课程评论

 
取消
关注我们
峻熙Linux学院

客服电话:0312-5886642

客服邮箱:1547462309@qq.com

周一至周五 9:00-18:00

河北省保定市莲池区裕华路华创1806室

峻熙Linux学院 - 引领IT行业人才培养!( 冀ICP备17015524号 )

%峻熙Linux学院% X3.4© 2010-2018 edu.