Вопрос или проблема
Не удается заставить RH9 заблокировать пользователя на определенное время после 3 неудачных попыток входа через SSH. Я изменил /etc/ssh/ssh_config, включив UsePAM yes и добавив следующий контент в следующие файлы. Я изменял порядок, но безуспешно. Любые предложения?
/etc/pam.d/system-auth /etc/pam.d/password-auth
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=1200 auth [default=die] pam_faillock.so
account required pam_faillock.so
Ответ или решение
Как IT-эксперт, я помогу вам разобраться с проблемой блокировки пользователя в Red Hat 9 после нескольких неудачных попыток входа через SSH.
Проблема и Контекст
Вы пытаетесь настроить блокировку пользователя в Red Hat 9 (RH9) после 3 неудачных попыток входа через SSH, но ваши текущие попытки не привели к успеху. Вы изменили файл /etc/ssh/ssh_config
, включив UsePAM yes
и изменили настройки в файлах /etc/pam.d/system-auth
и /etc/pam.d/password-auth
, добавив модули pam_faillock
. Тем не менее, настройки не работают как ожидается.
Анализ и Рекомендации
-
Проверка конфигурации PAM: Убедитесь, что у вас в каждом из файлов
/etc/pam.d/system-auth
и/etc/pam.d/password-auth
подключены модули PAM в правильном порядке. Например:auth required pam_faillock.so preauth silent audit deny=3 unlock_time=1200 auth [default=die] pam_faillock.so authfail audit deny=3 unlock_time=1200 account required pam_faillock.so
Замечание: Убедитесь, что вторая строка
auth
содержит правильный флаг (в данном случаеauthfail
), чтобы учетная запись блокировалась после неудачных попыток. -
Правильная настройка sshd_config: Необходимо изменить
/etc/ssh/sshd_config
, а неssh_config
. ПараметрUsePAM yes
должен быть прописан вsshd_config
, который отвечает за настройки SSH-сервера.UsePAM yes
После изменения не забудьте перезапустить службу SSH:
systemctl restart sshd
-
Проверка логов: Проанализируйте системные логи, такие как
/var/log/secure
, чтобы получить дополнительную информацию о неудачных попытках входа и о том, почему блокировки могут не срабатывать. -
Проверка системных обновлений: Убедитесь, что ваша система обновлена, так как могут быть известные баги, которые уже исправлены в обновлениях системных пакетов, которые могли бы решать текущую проблему.
-
Совместимость и тестирование: Проверьте совместимость используемых модулей
pam_faillock
с версией вашей операционной системы и модифицируйте её поведение по мере необходимости, тестируя изменения на тестовой системе прежде чем применять на производственных серверах.
Следуя вышеуказанным рекомендациям, вы сможете более точно настроить блокировку пользователя после неудачных попыток входа. Ваша настройка PAM и SSH должна правильно взаимодействовать для достижения желаемого результата – временной блокировки учетной записи после определенного количества неудачных попыток.