Блокировать пользователя Linux после неудачных попыток входа в систему

Вопрос или проблема

Не удается заставить RH9 заблокировать пользователя на определенное время после 3 неудачных попыток входа через SSH. Я изменил /etc/ssh/ssh_config, включив UsePAM yes и добавив следующий контент в следующие файлы. Я изменял порядок, но безуспешно. Любые предложения?

/etc/pam.d/system-auth /etc/pam.d/password-auth

auth required pam_faillock.so preauth silent audit deny=3 unlock_time=1200 auth [default=die] pam_faillock.so

account required pam_faillock.so

Ответ или решение

Как IT-эксперт, я помогу вам разобраться с проблемой блокировки пользователя в Red Hat 9 после нескольких неудачных попыток входа через SSH.

Проблема и Контекст

Вы пытаетесь настроить блокировку пользователя в Red Hat 9 (RH9) после 3 неудачных попыток входа через SSH, но ваши текущие попытки не привели к успеху. Вы изменили файл /etc/ssh/ssh_config, включив UsePAM yes и изменили настройки в файлах /etc/pam.d/system-auth и /etc/pam.d/password-auth, добавив модули pam_faillock. Тем не менее, настройки не работают как ожидается.

Анализ и Рекомендации

  1. Проверка конфигурации PAM: Убедитесь, что у вас в каждом из файлов /etc/pam.d/system-auth и /etc/pam.d/password-auth подключены модули PAM в правильном порядке. Например:

    auth required pam_faillock.so preauth silent audit deny=3 unlock_time=1200
    auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=1200
    account required pam_faillock.so

    Замечание: Убедитесь, что вторая строка auth содержит правильный флаг (в данном случае authfail), чтобы учетная запись блокировалась после неудачных попыток.

  2. Правильная настройка sshd_config: Необходимо изменить /etc/ssh/sshd_config, а не ssh_config. Параметр UsePAM yes должен быть прописан в sshd_config, который отвечает за настройки SSH-сервера.

    UsePAM yes

    После изменения не забудьте перезапустить службу SSH:

    systemctl restart sshd
  3. Проверка логов: Проанализируйте системные логи, такие как /var/log/secure, чтобы получить дополнительную информацию о неудачных попытках входа и о том, почему блокировки могут не срабатывать.

  4. Проверка системных обновлений: Убедитесь, что ваша система обновлена, так как могут быть известные баги, которые уже исправлены в обновлениях системных пакетов, которые могли бы решать текущую проблему.

  5. Совместимость и тестирование: Проверьте совместимость используемых модулей pam_faillock с версией вашей операционной системы и модифицируйте её поведение по мере необходимости, тестируя изменения на тестовой системе прежде чем применять на производственных серверах.

Следуя вышеуказанным рекомендациям, вы сможете более точно настроить блокировку пользователя после неудачных попыток входа. Ваша настройка PAM и SSH должна правильно взаимодействовать для достижения желаемого результата – временной блокировки учетной записи после определенного количества неудачных попыток.

Оцените материал
Добавить комментарий

Капча загружается...