更改密碼後 pam_tally2 失敗
我在幾台 PC 上執行 Debian buster。我使用該
pam_tally2
模組為系統添加了一些安全性。我在ssh
桌面登錄上進行了測試,效果很好。因此,為了增加一層安全性,一旦所有 PC 都受到 PAM 保護,我就更改了使用者密碼。
在那之後,一切都很好,直到我重新啟動系統。每次我重新啟動系統或註銷並登錄時;然後我什至在嘗試登錄之前就獲得了 5 或 10 次或任何其他次數的失敗嘗試。這讓我退出了系統,我只能通過使用另一個帳戶(或
root
)進入系統並編輯/etc/pam.d/common-auth
登錄來修復它在。作為臨時解決方案,我將嘗試次數增加到 20 次,這樣我每次都可以登錄。
但是,要麼我做錯了,要麼這是模組中的錯誤。
從我這邊,我只編輯了
common-auth
添加這一行的文件auth required pam_tally2.so onerr=fail deny=3 unlock_time=600 audit
在主塊中,產生這個
auth
列表auth required pam_tally2.so onerr=fail deny=5 unlock_time=1200 auth [success=1 default=ignore] pam_unix.so nullok_secure auth requisite pam_deny.so auth required pam_permit.so
任何想法或輸入將不勝感激!
系統要求進行第二次編輯,以解釋為什麼這不是重複“為什麼這個 PAM 程式碼會阻止所有登錄到 Debian 系統? ”
- 我已經在堆棧頂部的列表中有 pam_tally2。
- 此外,一旦我設法登錄,計數器設置為零
- 只在更改帳戶密碼後出現問題
- 其他賬號登錄系統沒問題(密碼沒改)
在 debian buster 中,tally2 已經是系統的一部分,但不會阻止任何內容,除非使用者更改了設置。這非常容易。您只需要編輯 1 個文件:
須藤納米/etc/pam.d/common-auth
您必須添加兩行。必須是註釋後的第一行#這裡是每個包的模組添加:
‘auth required pam_tally2.so onerr=fail deny=n unlock_time=m audit’
其中 n 是在阻止帳戶之前允許的登錄嘗試次數。通過阻止了解您仍然可以嘗試登錄,但即使輸入了正確的密碼,系統也不會登錄。m 是帳戶被鎖定的秒數。之後,如果您輸入正確的密碼,您就可以登錄。
第二行可以添加為文件的最後一行。每次您嘗試登錄失敗或在鎖定時間內,tally2 都會計算登錄嘗試的次數。如果此 nmber 大於 n,則係統已鎖定。但是,要在使用正確密碼登錄後將計數器設置為 0,您必須將其告知系統:
需要帳戶 pam_tally2.so
添加這兩行,一切都會奏效