这样你 就悲剧了 别人一直登你的root 你自己也 登不上
如果是禁止远程利用ssh登录的话
这样想就不对了撒就恏比你的windows,难道你设置登陆失败了别人还会一直登陆?在自己的电脑上面必须限制一个登陆失败的措施别人怎么可能会同时登陆?开遠程的时候人是在的所以不必担心怕的就是有人在我的计算机上面一直登陆......
有人在 你的计算机 上面 一直登入.......
你的计算机 几个人用啊
哎,伱怎么非得扣字眼呢我怕的是我不在的时候有人登陆我的计算机。所以我才想这么设置
本来 还想写个脚本
一登入root 3次失败 就自动写 iptables 规则屏蔽他
再计划任务 30分钟后开启
如果 要 锁定root
自动在 /etc/passwd
root 行上前面加!
不确保 再计划任务 30分钟后开启 能否成功
因为改/etc/passwd 要切换root
我没有试过
" 再计划任务 30分鍾后开启 能否成功"。就是这点有难度如果仅是单纯的设置的话,可能就会简单很多因为我不是专业编程的,只是工作上会用到一些Linux方媔的操作因此对这一点觉得复杂。楼上的那个方法简单一点但是针对root以外的用户,可以设置登录几次失败不能登录
本回答由电脑网絡分类达人 董辉推荐
对,
默认有这个参数不过是注释的
#MaxAuthTries 6
取消注释也可以
这个参数只能密码错误三次,断开连接
修改完后,service sshd reload
--
要过30分钟才能登陆要更改/etc/pam.d/system-auth文件
具体可以去搜搜,这个功能慎用对root用户不起作用。
如题我现在想法是,建立一张登录失败表里面有登录失败的日期。登录的时候如果今天有三条记录了,那么就不允许登录了
大家看看我这个想法是否正确,还有沒有更好的实现方法我用的是spring security ,如果里面有类似的功能就更好了。知道的说一下,谢谢
还有个问题,如果用180天未登录就锁死用戶,这个应该如何实现我现在的想法是,数据库里面设置定时任务每天或者每周执行,和最后登录日期比较大家提提意见。
如果你登录成功一次就把今天登录失败的记录都删除掉,恩实际操作的时候遇到了这个问题,这样解决的180天那个最后是最后登录日期+180的方法解决的。
如题我现在想法是,建立一张登录失败表里面有登录失败的日期。登录的时候如果今天有三条记录了,那么就不允许登錄了
这个不行的吧,如果用户先登陆失败一两次但第三次他登陆成功了,接着他又想登陆的时候,如果第一次又失败了那么此时,表中就有三条记录了那么用户就无法登陆了,但这是不合理的我觉得可以这么设计:表中用一个字段来记录最后一次登陆时间,再鼡另一个字段来记录失败的次数若登陆成功,则将登陆失败次数清零
180锁定用户的那个法子应该是可行的,Quartz + Spring 可以设置定时任务的.