2016-09-20 17 views
1

下記のRHEL Webサイトで設定を使用しましたが、PAMアカウントのロックが期待通りに機能しません。私はrootで手動でロックを解除したにもかかわらず、そのユーザーとはログインできず、これらの設定が適用された後に(ルートを期待して)どのユーザーでもログインできません。 sshdなどのような他のファイルの設定が不足していますか?pamアカウントのロックがRHEL7で機能していません

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/chap-Hardening_Your_System_with_Tools_and_Services.html#sect-Security_Guide-Workstation_Security-Account_Locking

/etc/pam.d/system-authのと/etc/pam.d/password-authファイルのマイ設定...

auth  required  pam_env.so 
auth  required  pam_faillock.so preauth silent audit deny=3 unlock_time=600 
auth  sufficient pam_unix.so nullok try_first_pass 
auth  [default=die] pam_faillock.so authfail audit deny=3 unlock_time=600 
auth  requisite  pam_succeed_if.so uid >= 1000 quiet_success 
auth  required  pam_deny.so 

account  required  pam_faillock.so 

BR、

Utku

答えて

0

ログイン失敗後にアカウントをロックするには

auth  required  pam_env.so 
auth  required  pam_tally2.so deny=4 even_deny_root unlock_time=1200 
auth  sufficient pam_unix.so nullok try_first_pass 
auth  requisite  pam_succeed_if.so uid >= 500 quiet 
auth  required  pam_deny.so 


account  required  pam_tally2.so 

パスワード認証とシステム認証の両方を更新し、あなたはルートがアクセスすることを許可する場合even_deny_root部分

を削除してくださいあなたは、これが役立つことを願っています

pam_tally2 

を使用して失敗した試行を監視することができますしてください。

関連する問題