用SSH密码方式登录Linux主机账户被锁定如何解决

我们在用SSH密码方式登录Linux美国主机时,系统有时提示“Maximum amount of failed attempts was reached”错误。这主要是由于连续多次输入错误密码,触发系统PAM认证模块策略限制,导致用户被锁定。那么如何解决这个问题呢?下面一起来了解下。

用SSH密码方式登录Linux实例用户被锁定如何解决

PAM可提供不同验证方式,如果是root用户被锁定了,那么SSH远程连接无法正常登录,这时需要对root用户执行解锁操作方可登录。

相关阅读推荐:《SSH远程连接Linux美国主机的方法

一、解锁root用户

通过单用户模式登录。在单用户模式下,依次执行如下命令,手动解锁root用户。

pam_tally2 -u root                          #查看root用户登录密码连续输入错误次数。

pam_tally2 -u root -r                        #清除root用户密码连续输入错误次数。

authconfig –disableldap –update          #更新PAM安全认证记录。

重启实例后,可以参考以下步骤,在对应的PAM配置文件进行注释、修改或更新即可。

二、通过root用户管理PAM配置文件

用root 用户登录到Linux实例,执行如下命令,查看系统全局PAM配置文件。

cat /etc/pam.d/system-auth

执行如下命令,查看本地终端对应的PAM配置文件。

cat /etc/pam.d/login

执行如下命令,查看SSH服务对应的PAM配置文件。

cat /etc/pam.d/sshd

通过vi或vim命令编辑以上对应文件内容,注释、修改或删除以上文件中出现的如下代码。

auth required pam_tally2.so deny=3 unlock_time=5

auth required pam_tally.so onerr=fail no_magic_root

auth requeired pam_tally2.so deny=5 lock_time=30 unlock_time=10 even_deny_root root_unlock_time=10

此处使用的是pam_tally2模块,如果不支持pam_tally2模块可以使用pam_tally模块。另外,不同的PAM版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。

pam_tally2与pam_tally模块都可以用于账户锁定策略控制。两者的区别是前者增加了自动解锁时间的功能。

even_deny_root指限制root用户。

deny指设置普通用户和root用户连续错误登录的最大次数,超过最大次数,则锁定该用户。

unlock_time指设定普通用户锁定后,多少时间后解锁,单位是秒。

root_unlock_time指设定root用户锁定后,多少时间后解锁,单位是秒。

在客户端SSH远程测试连接是否正常。

(本文由美国主机侦探原创,转载请注明!)

微信扫码加好友进群

主机优惠码及时掌握

QQ群号:164393063

主机优惠发布与交流

温馨提示:

1、本站部分图片来源于互联网,如有侵权请联系删除。QQ:800013301

2、本文评论没有专人回复,如果您有问题请到美国主机侦探论坛提问!

3、美国主机侦探免费为您提供美国主机购买咨询。

返回顶部