首先,我是相对的Linux新手,所以请耐心等待。
我在网络上发现的用于限制登录尝试次数的许多建议与Quantal无关。所有这些都指定使用pam_tally.so或pam_tally2.so,这似乎是用于用户身份验证的基本Linux机制。不幸的是,似乎各种发行版(RHEL,Ubuntu,Cent等)在配置要求方面也略有不同。
在12.10中,启用后pam_tally.so,我遇到的主要问题与不正确的计数递增有关:
- 每次登录失败增加2次
- 用户失败时,使所有其他用户递增
- 当用户切换帐户时,将所有其他值加1
以及此行为的其他变体。但是,它会根据需要锁定超出限制的帐户,并在成功登录后将计数器重置为0。
pam_tally2.so 消除了一些错误,例如当一个不同的用户失败时使所有其他用户增加,但每次失败仍然使用户增加2次。
这是我的/etc/pam.d/common-auth样子:
auth required pam_tally2.so file=/var/log/tallylog deny=3
auth [success=1 default=ignore] pam_unix.so
account required pam_tally2.so
auth requisite pam_deny.so
auth required pam_permit.so
auth optional pam_cap.so
如果我在的联机帮助页上重复了说明pam_tally2.so,则我被锁定在计算机之外,必须通过root从LiveCD引导撤消更改。
我的问题是:
pam_tally.so现在是否完全赞成pam_tally2.so?- 任何人都没有可以发布的有效的common-auth文件,该文件的功能与广告中所宣传的完全相同,适用于12.10吗?也欢迎任何其他建议。
- 13.04是否使用与pam_tally不同的机制来管理登录计数和锁定?
如果13.04确实以少于12.10的麻烦正确地限制了登录,我可能会迁移到它,因为限制登录尝试是该计算机的必要功能。如果无法在某些版本的Ubuntu中限制登录尝试,则可能不得不使用其他发行版,例如CentOS。