在Ubuntu系统中,可以通过配置PAM(Pluggable Authentication Modules)来限制SSH登录尝试次数。以下是具体步骤:
打开终端。
使用文本编辑器打开/etc/pam.d/sshd文件。例如,使用nano编辑器:
sudo nano /etc/pam.d/sshd
在文件中找到以下行:
#auth required pam_securetty.so
在这行下面添加以下内容:
auth required pam_tally2.so onerr=fail deny=5 unlock_time=600
这里的deny=5表示允许5次失败的登录尝试,超过这个次数将锁定账户。unlock_time=600表示锁定时间为600秒(10分钟)。你可以根据需要调整这些值。
保存并关闭文件。
重启SSH服务以使更改生效:
sudo systemctl restart ssh
现在,SSH登录尝试次数已受到限制。如果用户在指定次数内输入错误的密码,账户将被锁定一段时间。