为什么将此行添加到/etc/pam.d/common-auth
:
auth required pam_tally2.so deny=4 unlock_time=1200 even_deny_root
并将这一行添加到/etc/pam.d/common-account
:
account required pam_tally2.so
阻止所有登录到我的 Debian 10 系统?我的所有其他pam
配置文件(login
、common-session
和common-password
与默认值相比没有变化,但如有必要,我也可以发布这些文件)。
我已经看到了其他几个讨论的问题pam_tally
,例如this one,this one和this one,但他们要么没有特定的答案,pam_tally
要么根本没有任何答案。
(作为背景,我正在尝试为 Debian 系统调整此更新指南)
编辑:libpam-modules
软件包已安装。
来自common-auth
:
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth required pam_tally2.so deny=4 unlock_time=1200 even_deny_root
auth requisite pam_deny.so
auth required pam_permit.so
来自common-account
:
account required pam_tally2.so
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
account requisite pam_deny.so
account required pam_permit.so
这个答案有两个部分。第一个添加
pam_tally2
到auth
. 第二个将其添加到account
. 您需要这两个部分pam_tally2
才能正常工作。让我们来看看
common-auth
。第一行说:“尝试使用 UNIX (
/etc/passwd
) 身份验证。如果成功,则跳过一行并继续。否则继续下一步。”success=1
),即pam_tally2
,并点击pam_deny
拒绝登录pam_tally2
thenpam_deny
,拒绝登录部分解决方案是将
pam_tally2
列表放入堆栈顶部。(您可能认为更改success=2
会起作用,但这会跳过pam_tally2
成功的身份验证,因此只能在超时到期后从失败中重置。)这是我的,来自一个相当普通的 Debian 系统:这会增加计数,但您需要一种在成功登录后无需使用
pam_tally2
命令即可重置它的方法。不是特别明显的是,你需要添加pam_tally2.so
到该account
部分,也作为第一个条目我已经对此进行了测试,但是当您尝试它时,请确保您在目标机器上打开了一个额外的 root shell,以便您可以恢复对 PAM 配置的任何更改!
tail -F /var/log/auth.log
您可以看到和发生了什么watch pam_tally2 --user {user}
。请注意,一旦尝试进行身份验证,计数就会增加,并且仅在成功时重置,因此计数限制必须比允许的尝试次数大一。