/etc/pam.d/login
这个 pam 模块进行校验,而在 login 配置文件中具备 pam_tally2.so
模块的认证。pam_tally2.so
模块的功能是设置 Linux 用户连续 N 次输入错误密码进行登录时,自动锁定 X 分钟或永久锁定。其中,永久锁定需进行手工解锁,否则将一直锁定。pam_tally2
模块参数说明见下表:参数 | 说明 |
deny=n | 登录失败次数超过 n 次后拒绝访问。 |
lock_time=n | 登录失败后锁定的时间(秒)。 |
un lock_time=n | 超出登录失败次数限制后,解锁所需的时间。 |
no_lock_time | 不在日志文件 /var/log/faillog 中记录 .fail_locktime 字段。 |
magic_root | root 用户(uid=0)调用该模块时,计数器不会递增。 |
even_deny_root | root 用户登录失败次数超过 deny=n 次后拒绝访问。 |
root_unlock_time=n | 与 even_deny_root 相对应的选项。如果配置该选项,root 用户在登录失败次数超出限制后被锁定的时间。 |
pam_limits.so
模块配置。vim /var/log/secure
pam_tally2
的报错信息。
/etc/pam.d
后,搜索日志中报错 pam 模块的关键字 pam_tally2
。cd /etc/pam.d
find . | xargs grep -ri "pam_tally2" -l
login
文件中配置了该参数。
pam_tally2.so
模块配置。配置完成后,即可恢复登录。sed -i "s/.*pam_tally.*/#&/" /etc/pam.d/login
本页内容是否解决了您的问题?