[20210926]關於pam_tally2模組.txt

lfree發表於2021-09-26

[20210926]關於pam_tally2模組.txt

--//pam_tally2命令用於鎖定和解鎖類似linux的作業系統中的ssh登入失敗。要實現像使用者帳戶這樣的安全特性,必須在多次登入嘗試失
--//敗後被鎖定。我們可以透過被稱為pam_tally2的pam模組來實現這個安全性。該模組可以顯示使用者的登入嘗試,單獨設定個人計數,
--//解鎖所有使用者計數。

--//pam_tally2分為兩部分:pam_tally2.so和pam_tally2。前者是PAM模組,後者是一個獨立的程式。pam_tally2是一個可以用來查詢和
--//操作計數器檔案的應用程式。

--//我們生產系統exadata上就是使用pam_tally2模組管理ssh登陸.我們系統如果3次輸入口令不對,就要等一段時間才能登陸,其實遇到問
--//題時如果出現這樣的情況,抽空學習這方面的相關內容.

1.先看看相關配置檔案:

#  cd /etc/pam.d
#  grep pam_tally2 *
login:auth       required     pam_tally2.so deny=5 lock_time=600
sshd:auth       required     pam_tally2.so deny=5 lock_time=600

system-auth_zws:#auth        required     pam_tally2.so deny=5 lock_time=600

--//說明:
deny=5 – Deny access after 3 attempts and lock down user.
unlock_time=600 – Account will be locked till 10 Min after that it will be unlocked.

2.

#  pam_tally2
Login           Failures Latest failure     From
root                1    06/30/21 10:12:27  ttyS0
oracle             65    06/25/20 09:18:35  192.168.xxx.xx

#  pam_tally2 -u oracle
Login           Failures Latest failure     From
oracle             65    06/25/20 09:18:35  192.168.xxx.xx

#  pam_tally2 -u oracle -r
Login           Failures Latest failure     From
oracle             65    06/25/20 09:18:35  192.168.xxx.xx

#  pam_tally2 -u oracle
Login           Failures Latest failure     From
oracle              0

--//這樣就清除登入的失敗資訊.

#  pam_tally2
Login           Failures Latest failure     From
root                1    06/30/21 10:12:27  ttyS0

--//可以透過查詢執行man pam_tally 檢視相關文件,奇怪沒有#  man pam_tally2.

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/267265/viewspace-2793717/,如需轉載,請註明出處,否則將追究法律責任。

相關文章