まず、私は比較的Linuxの初心者なので、我慢してください。
ログイン試行を制限するために私がWebで見つけたアドバイスの多くは、Quantalには関係ありません。これらはすべて、pam_tally.soまたはを使用して指定しますpam_tally2.so。これは、ユーザー認証の基本的なLinuxメカニズムのようです。残念ながら、さまざまなディストリビューション(RHEL、Ubuntu、Centなど)の構成要件には若干のばらつきがあるようです。
12.10では、を有効pam_tally.soにした後、私が遭遇した主な問題は、不正な集計の増加に関連しています。
- ログインが失敗するたびに2回インクリメント
- ユーザーが失敗すると、他のすべてのユーザーをインクリメントします
- ユーザーがアカウントを切り替えると、他のすべてをインクリメントします
そして、この動作の他のバリエーション。ただし、必要に応じて、制限を超えるアカウントをロックし、ログインが成功した後にカウンタを0にリセットします。
pam_tally2.so 別のユーザーが失敗したときに他のすべてのユーザーをインクリメントするなど、いくつかのエラーを排除しますが、失敗するたびにユーザーを2回インクリメントします。
これが私の/etc/pam.d/common-auth姿です:
auth required pam_tally2.so file=/var/log/tallylog deny=3
auth [success=1 default=ignore] pam_unix.so
account required pam_tally2.so
auth requisite pam_deny.so
auth required pam_permit.so
auth optional pam_cap.so
のマンページの手順を複製pam_tally2.soすると、マシンからロックアウトされ、LiveCDブートからroot経由で変更を取り消す必要があります。
私の質問は:
- された
pam_tally.so今、完全に賛成して非推奨pam_tally2.so? - 12.10で宣伝されているとおりに機能する、投稿可能なcommon-authファイルを誰かが持っていますか?その他の提案も歓迎します。
- 13.04はpam_tallyとは異なるメカニズムを使用してログイン数とロックアウトを管理していますか?
13.04がログインを正しく制限し、12.10よりも面倒が少ない場合、このマシンにログインの試行を制限することは必要な機能であるため、おそらくそれに移行します。Ubuntuの一部のバージョンでログイン試行を制限できない場合は、CentOSなどの別のディストリビューションを使用する必要があります。