Qual è il parametro `sshd_config` per impostare l'ora tra le richieste di password?

Se tento di accedere ad un server sshd con credenziali errate, sono accolto con Access denied dopo circa 2 secondi di pausa.

C'è un modo per aumentare il tempo necessario per restituire il prompt di immissione della password?

  • Migrazione di utenti tra i server Linux se gli UID devono cambiare?
  • Come posso escludere un pacchetto da yum-cron ma non dall'aggiornamento manuale di yum?
  • Cactus Grafica di media di carico non corrette
  • Distriggers SSH per utenti non root
  • La variabile 'general_log_file' non può essere impostata sul valore di '/var/lib/msyql/ubuntu.log'
  • È ansible riavviare un sistema operativo Linux senza riavviare l'hardware?
  • Notare che già ho LoginGraceTime impostato su un valore di 20s .

  • Qual è la differenza tra la sicurezza di una casella Linux usando hosts vs iptables?
  • eliminare le cartelle .svn da una cartella di root a tutte le sue sottocartelle
  • Perché tutti i comandi di Linux sono rotti dopo l'installazione di Perl?
  • Evitare che SSH pubblici la sua versione
  • Linux raid10 su 2 dischi
  • Lavorare attorno al problema pungente del pidfile dopo il duro riaccensione uccide il mio demone
  • One Solution collect form web for “Qual è il parametro `sshd_config` per impostare l'ora tra le richieste di password?”

    Questo può essere controllato con il module pam_faildelay.so PAM ( uomo ).

    Sotto RHEL 6, il seguente file si applica a sshd :

    /etc/pam.d/sshd:

     #%PAM-1.0 auth required pam_sepermit.so auth optional pam_faildelay.so delay=[N time in microseconds] auth include password-auth account required pam_nologin.so account include password-auth password include password-auth # pam_selinux.so close should be the first session rule session required pam_selinux.so close session required pam_loginuid.so # pam_selinux.so open should only be followed by sessions to be executed in the user context session required pam_selinux.so open env_params session optional pam_keyinit.so force revoke session include password-auth 

    Se non si desidera impostare il delay all'interno del module del module pam è ansible impostarlo in:

    /etc/login.defs:

      FAIL_DELAY [N time in seconds] 

    Notare che, stranamente, FAIL_DELAY accetta l'ora in secondi.

    Per applicare questo ai log di console, modificare /etc/pam.d/password-auth e / o /etc/pam.d/system-auth . Inoltre, è necessario includere la linea pam_faildelay.so PRIMA di qualsiasi altra row di pam_faildelay.so (in particolare pam_unix.so ).

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.