1. password-auth 설정
[root@localhost ~]# vi /etc/pam.d/password-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_tally2.so file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200 <- 추가
auth required pam_env.so
auth required pam_faildelay.so delay=2000000
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 1000 quiet_success
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account required pam_permit.so
account required pam_tally2.so <- 추가
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unixso
접속 실패 3번을 초과하면 그 이후부터 접속이 제한 되며, 1200초 후에 제한이 풀리고 로그인이 성공되면 카운트가 리셋됩니다.
2. 계정 로그인 실패 횟수 확인
[root@localhost ~]# pam_tally2 -u latch
Login Failures Latest failure From
latch 3 01/05/21 09:56:29 192.168.0.20
3. 계정 잠금 해제
[root@localhost ~]# pam_tally2 -u latch -r
Login Failures Latest failure From
latch 3 01/05/21 09:56:29 192.168.0.20
4. 계정 잠금 해제 확인
[root@localhost ~]# pam_tally2 -u latch
Login Failures Latest failure From
logintest 0
'Server > CentOS' 카테고리의 다른 글
[CentOS] Google OTP를 활용한 SSH 추가 인증 (1) | 2021.01.13 |
---|---|
[CentOS] is not in the sudoers file (0) | 2021.01.11 |
[CentOS] su 명령어 특정 사용자만 허용 (0) | 2021.01.07 |
[CentOS] 패스워드 정책 설정 (0) | 2020.12.29 |
[CentOS] 방화벽 설정 (0) | 2020.12.29 |