用户反馈龙芯服务器系统loongnix-server使用root用户ssh远程登录,有时候可以有时候又无法登录,频繁出现错误:Permission denied,please try again。我分析可能是防火墙拦截,也可能是登录连接数达到限制,无法接入新的连接,后去掉防火墙直连还是出现问题,查看日志:
cat /var/log/secure|grep root
发现有如下信息:
pam tally2(login:auth): user root (0) tally 30, deny 3
日志发现是触发了PAM的限制而导致机器不能登录,限制用户登录次数设置是防止服务器被暴力破解的有效手段,在生产环境通常都会设置,一旦触发,所登录的用户就不能进行登录,直到符合规则上的 锁解时间才可以进行再次登录。
用户下次在登录成功后可以执行一下pam_tally2 -u root -r把错误次数清空一下,就会重新累计登录错误次数,执行完成后再次登录一般会提示如下信息:
There were 5 failed login attempts since the last successful login
执行pam_tally2 -u root可以查看已经累计的错误次数;
可以通过修改配置文件/etc/pam.d/sshd设置登录次数和触发锁定用户机制后的解绑时间,配置信息如下:
head -1 /etc/pam.d/sshd auth required pam_tally2.so deny=3 unlock_time=300 even_deny_root root_unlock_time=300 deny=3 表示尝试登录次数,超过3次后会执行后续动作,单位为秒 even_deny_root 对root也开启此限制
该配置必须添加到/etc/pam.d/sshd文件最上方,否则不起作用;
PS: pam_tally2 模块资料:
pam tally2模块用于记录用户登录失败的次数,并在达到一定的闻值后禁止用户继续尝试登录。它是种安全措施,可以帮助保护系统免受恶意攻击
pam tally2模块分为两部分,一部分是pam tally2.so,另一部分是pam tally2。它基于PAM模块可用于检查和操作计数器文件。它可以显示用户登录尝试次数,单独设置计数,也可清除计数,解锁所有用户登录锁定。
标签:登录,用户,远程,次数,ssh,root,pam,tally2 From: https://www.cnblogs.com/silent2012/p/17927451.html