Назад | Перейти на главную страницу

pam_tally не поддерживает блокировку пользователей после неудачных попыток в CentOS

После добавления следующих конфигураций в /etc/pam.d/system-auth. Учетная запись пользователя не блокируется после нескольких неудачных попыток. В соответствии с приведенной ниже конфигурацией учетная запись должна быть заблокирована после 3 неудачных попыток, а учетная запись должна быть заблокирована на 1200 секунд, как указано в unlock_time. Кроме того, после добавления приведенной ниже конфигурации журнал неудачных попыток начал записываться для неудачных попыток пользователей. Пожалуйста, дайте мне знать, если есть какая-либо ошибка в приведенной ниже конфигурации, чтобы я мог заблокировать учетную запись пользователя после 3 неудачных попыток. ОС, в которой я использую CentOS5.3.

              auth        required      pam_tally2.so deny=3 unlock_time=1200 magic_root
              account     required      pam_tally2.so

Полное содержание файла:

 auth        required      pam_env.so
 auth        sufficient    pam_unix.so nullok try_first_pass
 auth        requisite     pam_succeed_if.so uid >= 500 quiet
 auth        required      pam_deny.so
 auth        required      pam_tally.so magic_root
 account     required      pam_tally.so deny=3 magic_root lock_time=180
 account     required      pam_unix.so
 account     sufficient    pam_succeed_if.so uid < 500 quiet
 account     required      pam_permit.so
 password    required      pam_cracklib.so try_first_pass retry=3 minlen=14,dcredit=-1,ucredit=-1,ocredit=-1 lcredit=-1
 password    sufficient    pam_unix.so md5 remember=12 use_authtok
 password    required      pam_deny.so
 session     optional      pam_keyinit.so revoke
 session     required      pam_limits.so
 session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
 session     required      pam_unix.so