ログインに5回失敗した後にユーザーをロックする方法は?
それを行う方法のディストリビューション/バージョンをいくつか集めましたが、テストできません。
RHEL4:以下を追加します:
auth required /lib/security/$ISA/pam_tally.so no_magic_root
account required /lib/security/$ISA/pam_tally.so deny=5 reset no_magic_root
に:
/etc/pam.d/system-auth
/etc/pam.d/login
/etc/pam.d/sshd
RHEL4:???
SLES9:以下を追加します:
auth required pam_tally.so no_magic_root
account required pam_tally.so deny=5 reset no_magic_root
に:
/etc/pam.d/login
/etc/pam.d/sshd
SLES11またはSLES10:以下を追加する:
auth required pam_tally.so deny=5 onerr=fail per_user no_lock_time
に:
/etc/pam.d/common-auth
さらに、次を追加します:
account required pam_tally.so
に:
/etc/pam.d/common-account
質問:ログインが5回失敗した後、これがユーザーをロックする有効な方法であることを誰かが確認できますか?またはこれを行う方法?
PS:
/sbin/pam_tally --user USERNAME --reset
これを行う前に行うべき便利なことは何ですか?これらでrootユーザーをロックアウトできますか?PAMの編集は非常に機密性の高いことです。これは、人々がサーバーからロックアウトされる可能性があるためです(つまり、例:rootユーザー)。これを行う際のヒントはありますか?
no_magic_root