[20210926]关于pam_tally2模块.txt
--//pam_tally2命令用于锁定和解锁类似linux的操作系统中的ssh登录失败。要实现像用户帐户这样的安全特性,必须在多次登录尝试失
--//败后被锁定。我们可以通过被称为pam_tally2的pam模块来实现这个安全性。该模块可以显示用户的登录尝试,单独设置个人计数,
--//解锁所有用户计数。
--//pam_tally2分为两部分:pam_tally2.so和pam_tally2。前者是PAM模块,后者是一个独立的程序。pam_tally2是一个可以用来查询和
--//操作计数器文件的应用程序。
--//我们生产系统exadata上就是使用pam_tally2模块管理ssh登陆.我们系统如果3次输入口令不对,就要等一段时间才能登陆,其实遇到问
--//题时如果出现这样的情况,抽空学习这方面的相关内容.
1.先看看相关配置文件:
# cd /etc/pam.d
# grep pam_tally2 *
login:auth required pam_tally2.so deny=5 lock_time=600
sshd:auth required pam_tally2.so deny=5 lock_time=600
system-auth_zws:#auth required pam_tally2.so deny=5 lock_time=600
--//说明:
deny=5 – Deny access after 3 attempts and lock down user.
unlock_time=600 – Account will be locked till 10 Min after that it will be unlocked.
2.
# pam_tally2
Login Failures Latest failure From
root 1 06/30/21 10:12:27 ttyS0
oracle 65 06/25/20 09:18:35 192.168.xxx.xx
# pam_tally2 -u oracle
Login Failures Latest failure From
oracle 65 06/25/20 09:18:35 192.168.xxx.xx
# pam_tally2 -u oracle -r
Login Failures Latest failure From
oracle 65 06/25/20 09:18:35 192.168.xxx.xx
# pam_tally2 -u oracle
Login Failures Latest failure From
oracle 0
--//这样就清除登录的失败信息.
# pam_tally2
Login Failures Latest failure From
root 1 06/30/21 10:12:27 ttyS0
--//可以通过查询执行man pam_tally 查看相关文档,奇怪没有# man pam_tally2.