在linux系统中,用户屡次登陆失败会被锁定,一段时间内将不能再登陆系统,这是通常会用到Pam_Tally2进行帐户解锁。linux
了解PAM安全
Linux-PAM (Pluggable Authentication Modules for Linux)可插拔认证模块。Linux-PAM是一套适用于Linux的身份验证共享库系统,它为系统中的应用程序或服务提供动态身份验证模块支持。在Linux中,PAM是可动态配置的,本地系统管理员能够自由选择应用程序如何对用户进行身份验证。PAM应用在许多程序与服务上,好比登陆程序(login、su)的PAM身份验证(口令认证、限制登陆),passwd强制密码,用户进程实时管理,向用户分配系统资源等。 服务器
PAM的主要特征是认证的性质是可动态配置的。PAM的核心部分是库(libpam)和PAM模块的集合,它们是位于文件夹/lib/security/中的动态连接库(.so)文件,以及位于/etc/pam.d/目录中(或者是/etc/pam.conf配置文件)的各个PAM模块配置文件。/etc/pam.d/目录中定义了各类程序和服务的PAM配置文件,其中system-auth文件是PAM模块的重要配置文件,它主要负责用户登陆系统的身份认证工做,不只如此,其余的应用程序或服务能够经过include接口来调用它(该文件是system-auth-ac的软连接)。此外password-auth配置文件也是与身份验证相关的重要配置文件,好比用户的远程登陆验证(SSH登陆)就经过它调用。而在Ubuntu、SuSE Linux等发行版中,PAM主要配置文件是common-auth、common-account、common-password、common-session这四个文件,全部的应用程序和服务的主要PAM配置均可以经过它们来调用。session
使用以下命令判断程序是否使用了PAM:
root@test~ # ldd /usr/bin/passwd | grep libpamssh
libpam_misc.so.0 => /lib64/libpam_misc.so.0 (0x00007fb74f748000)ide
libpam.so.0 => /lib64/libpam.so.0 (0x00007fb74eb45000)ui
如看到有相似的输出,说明该程序使用了PAM,没有输出,则没有使用。命令行
pam_tally2模块用于某些数对系统进行失败的ssh登陆尝试后锁定用户账户。 此模块保留已尝试访问的计数和过多的失败尝试。日志
pam_tally2模块有两个部分,一个是pam_tally2.so,另外一个是pam_tally2。 它是基于PAM模块上,而且能够被用于检查和调节计数器文件。 它能够显示用户登陆尝试次数,单独设置计数,解锁全部用户计数。blog
PAM身份验证配置文件
/etc/pam.d/目录包含应用程序的PAM配置文件。例如,login程序将其程序/服务名称定义为login,与之对应的PAM配置文件为/etc/pam.d/login。
PAM配置文件语法格式
每一个PAM配置文件都包含一组指令,用于定义模块以及控制标志和参数。每条指令都有一个简单的语法,用于标识模块的目的(接口)和模块的配置设置,语法格式以下:
module_interface control_flag module_name module_arguments
如在/etc/pam.d/password-auth-ac配置文件中(CentOS),其中一行PAM模块接口定义以下
PAM身份验证安全配置实例
1、强制使用强密码(用户密码安全配置)
PAM配置文件:/etc/pam.d/system-auth-ac
模块名称:pam_cracklib(仅适用于password模块接口)
模块参数:
minlen=12 密码字符长度很多于12位(默认为9)
lcredit=-1 至少包含1个小写字母
ucredit=-1 至少包含1个大写字母
dcredit=-1 至少包含1个数字
ocredit=-1 至少包含1个特殊字符
retry=3 配置密码时,提示3次用户密码错误输入
difok=6 配置密码时,新密码中至少6个字符与旧密码不一样(默认为5)
其余经常使用参数:
reject_username 新密码中不能包含与用户名称相同的字段
maxrepeat=N 拒绝包含超过N个连续字符的密码,默认值为0表示此检查已禁用
maxsequence=N 拒绝包含大于N的单调字符序列的密码,例如’1234’或’fedcb’,默认状况下即便没有这个参数配置,通常大多数这样的密码都不会经过,除非序列只是密码的一小部分
maxcla***epeat=N 拒绝包含相同类别的N个以上连续字符的密码。默认值为0表示此检查已禁用。
use_authtok 强制使用先前的密码,不提示用户输入新密码(不容许用户修改密码)
例 修改配置/etc/pam.d/system-auth-ac文件,在password模块接口行修改或添加配置参数以下:
password requisite pam_cracklib.so try_first_pass retry=3 type= reject_username minlen=12 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 difok=6
须要注意的是,我在这里展现的是在RHEL/CentOS下的配置,passwd程序的PAM配置文件涉及主配置文件/etc/pam.d/passwd和/etc/pam.d/system-auth-ac(也能够是/etc/pam.d/password-auth-ac),其中/etc/pam.d/passwd配置文件默认只包含了/etc/pam.d/system-auth-ac配置文件,所以对于以上PAM身份验证密码模块配置,只修改/配置该文件便可。或者在Ubuntu中,配置文件包括:/etc/pam.d/common-password、/etc/pam.d/common-account、/etc/pam.d/common-auth、/etc/pam.d/common-session。
修改以下文件:
/etc/pam.d/sshd (远程ssh)
/etc/pam.d/login (终端)
在第一行下即#%PAM-1.0的下面添加:
auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200
各参数解释:
even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登录的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
手动解除锁定:
查看某一用户错误登录次数:
pam_tally --user
例如,查看work用户的错误登录次数:
pam_tally --user work
清空某一用户错误登录次数:
pam_tally --user --reset
例如,清空 work 用户的错误登录次数,
pam_tally --user work –-reset
若是使用pam_tally没生效的话,也可使用pam_tally2命令:
pam_tally2 --u tom --reset将用户的计数器重置清零(SLES 11.2和12版本下用此命令才重置成功)
查看错误登陆次数:pam_tally2 --u tom
faillog -r 命令清空全部用户错误登陆次数
在服务器端以root用户登陆
执行命令:
# faillog –a ////查看用户登陆错误次数
若是超过三次的话,用户不能登陆而且此后登陆用户错误登陆次数仍是会增长。
在登陆错误次数不满三次时,登陆成功后,则这个用户登陆错误值将清零,退出后从新telnet登陆将采用新的计数。
其余例子:
Pam_tally2锁定SSH登陆
默认状况下,pam_tally2模块已经安装在大多数Linux发行版,它是由PAM包自己的控制。 本文演示如何锁定和深远的登陆尝试的失败必定次数后解锁SSH账户。
如何锁定和解锁用户账户
使用“/etc/pam.d/password-auth”配置文件来配置的登陆尝试的访问。 打开此文件并如下AUTH配置行举行的“ 身份验证 ”部分的开头添加到它。
auth required pam_tally2.so file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200
接下来,添加如下行“ 帐户 ”部分。
account required pam_tally2.so
参数
文件= /无功/日志/ tallylog -默认的日志文件是用来保持登陆计数。
否定= 3 -拒绝后,3次尝试访问和锁定用户。
even_deny_root -政策也适用于root用户。
unlock_time = 1200 -账户将被锁定,直到20分钟 。 (若是要永久锁定,直到手动解锁,请删除此参数。)
一旦你使用上面的配置完成,如今尽可能尝试使用任何“ 用户名 ”3失败的登陆尝试到服务器。 当你取得了超过3次,你会收到如下消息。
[root@test01 ~]# ssh test01@172.16.25.126
test01@172.16.25.126's password:
Permission denied, please try again.
test01@172.16.25.126's password:
Permission denied, please try again.
test01@172.16.25.126's password:
Account locked due to 4 failed logins
Account locked due to 5 failed logins
Last login: Mon Apr 22 21:21:06 2017 from 172.16.16.52
如今,使用如下命令验证或检查用户尝试的计数器。
[root@test01 ~]# pam_tally2 --user=test01
Login Failures Latest failure From
test01 15 04/22/17 21:22:37 172.16.16.52
如何重置或解锁用户账户以再次启用访问。
[root@test01 pam.d]# pam_tally2 --user=test01 --reset
Login Failures Latest failure From
test01 15 04/22/13 17:10:42 172.16.16.52
验证登陆尝试已重置或解锁
[root@test01 pam.d]# pam_tally2 --user=test01Login Failures Latest failure Fromtest01 0PAM模块是全部Linux发行版中都有的, 在命令行中执行“ 人pam_tally2”可更多地了解它。