반응형

1. password-auth 설정

[root@localhost ~]# vi /etc/pam.d/password-auth

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_tally2.so file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200 <- 추가
auth        required      pam_env.so
auth        required      pam_faildelay.so delay=2000000
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so
account     required      pam_tally2.so <- 추가

password    requisite     pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unixso

 

접속 실패 3번을 초과하면 그 이후부터 접속이 제한 되며, 1200초 후에 제한이 풀리고 로그인이 성공되면 카운트가 리셋됩니다.

 

2. 계정 로그인 실패 횟수 확인

[root@localhost ~]# pam_tally2 -u latch
Login           Failures Latest failure     From
latch           3    01/05/21 09:56:29  192.168.0.20

 

3. 계정 잠금 해제

[root@localhost ~]# pam_tally2 -u latch -r
Login           Failures Latest failure     From
latch           3    01/05/21 09:56:29  192.168.0.20

 

4. 계정 잠금 해제 확인

[root@localhost ~]# pam_tally2 -u latch 
Login           Failures Latest failure     From
logintest           0  

 

 

 

반응형

+ Recent posts