Блокировка пользователя в Linux после неудачных попыток входа в систему

Вопрос или проблема

Не удается заставить RH9 блокировать пользователя на определенное время после трех неудачных попыток SSH-входа. Я изменил /etc/ssh/ssh_config, включив UsePAM yes и добавив следующее содержимое в следующие файлы. Я менял порядок, но безуспешно. Есть какие-либо предложения?

/etc/pam.d/system-auth /etc/pam.d/password-auth

auth required pam_faillock.so preauth silent audit deny=3 unlock_time=1200 auth [default=die] pam_faillock.so

account required pam_faillock.so

Ответ или решение

Для решения проблемы с блокировкой пользователя после неудачных попыток входа в систему SSH на Red Hat Enterprise Linux 9, важно правильно настроить Pluggable Authentication Modules (PAM). Давайте подробно разберем ваши настройки и предложим шаги для их корректировки.

Подробный Анализ

1. Понять Суть Настройки

Для блокировки пользователя после нескольких неудачных попыток требуется правильно конфигурировать файлы PAM:

  • /etc/pam.d/system-auth
  • /etc/pam.d/password-auth

Эти файлы определяют политику аутентификации системы. Вы используете pam_faillock.so, чтобы ограничить количество неудачных попыток входа.

2. Ваша Текущая Конфигурация

Ваш код конфигурации:

auth required pam_faillock.so preauth silent audit deny=3 unlock_time=1200 
auth [default=die] pam_faillock.so

account required pam_faillock.so
  • auth required pam_faillock.so preauth…: Эта строка преднамеренно проверяет неудачные попытки перед полноценной аутентификацией.
  • auth [default=die] pam_faillock.so: Настраивает аутентификацию, чтобы заблокировать дальнейшую аутентификацию, если предыдущая строка дала ошибочный результат.
  • account required pam_faillock.so: фиксирует факт неудачных попыток и тем самым поддерживает учетный механизм.

Развернутые Рекомендации

Проверьте Настройки PAM

  1. Порядок Строк: Убедитесь, что порядок строк соответствует документации RHEL и рекомендациям по безопасности. Попробуйте переставить строки следующим образом:

    auth required pam_faillock.so preauth silent audit deny=3 unlock_time=1200
    auth sufficient pam_unix.so
    auth [default=die] pam_faillock.so authfail audit
  2. Включение PAM в SSH: Вы упомянули, что включили UsePAM yes в /etc/ssh/sshd_config. Проверьте, что это действительно так и что демон SSH перезапущен командой systemctl restart sshd.

Проверка и Диагностика

  • Логи и Диагностика: Изучите вывод команд, таких как journalctl -xe и /var/log/secure, чтобы найти возможные ошибки конфигурации PAM.
  • Проверка Модулей: Убедитесь, что все необходимые модули PAM установлены и доступны для системы. Для этого выполните rpm -qa | grep pam.

Проверка Работоспособности

  1. Тестирование: Попробуйте выполнить несколько неудачных попыток входа и проверьте, фиксируются ли они командой faillock --user <username>.
  2. Изменение Временных Интервалов: Если проблема сохраняется, попробуйте изменить временные интервалы и количество попыток, чтобы сузить источник проблемы.

Заключение

Настройка PAM для блокировки пользователей после неудачных попыток входа требует внимательного анализа логов и правильной последовательности конфигурации. Следуя предложенным шагам и методам диагностики, вы сможете устранить текущие проблемы и повысить безопасность системы. Если проблема сохраняется, рассмотрите возможность обращения к технической поддержке Red Hat для получения специализированного решения.

Оцените материал
Добавить комментарий

Капча загружается...