启用服务器登录失败处理与超时自动退出功能

启用服务器登录失败处理与超时自动退出功能

以下是针对 Linux 服务器(以 Ubuntu 为例)的配置步骤:

一、启用登录失败处理功能
bash 复制代码
# 1. 编辑 PAM 认证配置文件
sudo nano /etc/pam.d/common-auth

# 在文件开头添加以下行(限制连续失败3次后锁定10分钟)
auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root audit silent
二、启用登录连接超时自动退出
bash 复制代码
# 1. 全局配置(对所有用户生效)
sudo nano /etc/profile

# 在文件末尾添加(300秒=5分钟无操作自动退出)
export TMOUT=300
readonly TMOUT

# 2. 单独配置SSH超时
sudo nano /etc/ssh/sshd_config

# 修改/添加以下参数:
ClientAliveInterval 300     # 每5分钟检测一次连接
ClientAliveCountMax 0        # 超时立即断开
LoginGraceTime 60           # 登录过程超时60秒
三、应用配置
bash 复制代码
# 1. 重启SSH服务
sudo systemctl restart sshd

# 2. 使全局超时设置生效
source /etc/profile

# 3. 安装账户锁定工具
sudo apt install pam-utils

# 4. 查看失败登录记录
sudo pam_tally2 --user=用户名
四、验证配置
bash 复制代码
# 1. 测试登录失败处理
ssh 用户名@服务器
# 故意输错密码3次,第四次应显示"Account locked"

# 2. 测试超时自动退出
ssh 用户名@服务器
# 不进行任何操作,5分钟后应自动断开
五、高级安全加固(可选)
bash 复制代码
# 1. 安装fail2ban增强防护
sudo apt install fail2ban
sudo systemctl enable fail2ban

# 2. 配置fail2ban监控SSH
sudo nano /etc/fail2ban/jail.local

添加以下内容:

ini 复制代码
[sshd]
enabled = true
maxretry = 3
bantime = 1h
findtime = 10m

关键配置说明

  1. deny=3:允许3次失败尝试
  2. unlock_time=600:锁定10分钟(600秒)
  3. TMOUT=300:5分钟无操作自动退出
  4. ClientAliveInterval 300:每5分钟检测连接状态

这些配置符合等保要求,能有效防止暴力破解和闲置会话带来的安全风险。

相关推荐
牛奶咖啡13几秒前
Linux线上服务器掉电后无法启动故障的分析与修复实践——及其隐患解决(标准分区扩容、逻辑分区缩容与扩容)
服务器·系统掉电后无法启动故障排查解决·根分区满后重启无法进入系统·解决根分区满后故障分析解决·修复根分区满后系统故障·逻辑卷分区的缩容与扩容·标准分区的扩容
为什么不问问神奇的海螺呢丶6 分钟前
SFTP搭建-自动检测上传文件修改权限-rsync 自动同步到其他服务器
运维·服务器
山沐与山7 分钟前
【Docker】Docker容器技术详解
运维·docker·容器
沉醉不知处9 分钟前
远程连接虚拟机,设置网络后,ip不变
服务器·网络·tcp/ip
梦想的旅途210 分钟前
探索界面自动化技术在企业微信外部群管理中的应用场景与实现思路
运维·自动化·企业微信
咕噜签名-铁蛋14 分钟前
云服务器高速网络架构设计与实践
服务器
咕噜企业分发小米18 分钟前
阿里云与华为云在基因测序数据存储上哪个更好?
服务器·阿里云·腾讯云
wanhengidc24 分钟前
巨 椰 云手机 性能稳定
运维·服务器·arm开发·智能手机·云计算
爱尔兰极光26 分钟前
计算机网络--数据链路层
服务器·网络·计算机网络
巴拉巴拉~~27 分钟前
KMP 算法通用步进器组件:KmpStepperWidget 横向 / 纵向 + 匹配进度 + 全样式自定义
java·服务器·开发语言