前言
在如今这个时代,信息系统安全可谓是工作的重中之重。不管你是管理服务器的,接触服务器的,也不管你是开发人员,还是技术人员,亦或者是测试人员,或多或少都会接触到Linux系统的东西。相信大家都听说过*力暴**尝试账号密码登录服务器或者系统等,那么现在我们就来介绍使用系统的简单方法来处理此类问题。

操作与实施
限制系统用户登录系统,不管是tty还是ssh,都可以限制系统用户登录失败次数,超过限制的次数,就锁定用户指定的时间。
官方文档地址:
http://www.linux-pam.org/Linux-PAM-html/Linux-PAM_SAG.html
http://www.linux-pam.org/Linux-PAM-html/sag-pam_tally2.html
具体的配置方法:
1、tty终端层面限制
# vim /etc/pam.d/login
#%PAM-1.0 必须添加下面这行在文件的第二行;也就是这个注释的下一行
auth required pam_tally2.so deny=5 even_deny_root unlock_time=180
检验方法:
在vcenter中使用控制台登录tty,连续输入5次错误密码,则会锁定180秒;180秒以后,则输入正确密码就可以进行登录了
2、ssh远程层面限制
# vim /etc/pam.d/sshd
#%PAM-1.0 必须添加下面这行在文件的第二行;也就是这个注释的下一行
auth required pam_tally2.so deny=5 even_deny_root unlock_time=180
检验方法:
使用ssh远程连接方式连接服务器,连续输入5次错误密码,则会锁定180秒;180秒以后,则输入正确密码就可以进行登录了

达到的效果
可以根据自己的需要,将失败次数改得更小,比如改成3次;锁定时间改得更长些,比如10分钟,600秒。那么这样的话,即使是有人想尝试*力暴**破解,也无法破解得了。
后话
文章属原创,未经允许,请尊重原创,请勿在其他地方抄袭发表。
写文章不易,我会坚持更新,希望大家多多关注点赞,如果有什么想法,或者想我出什么类型什么内容的文章,可以在文章下方评论,我会尽我所能满足大家的要求,谢谢。