hallo an alle, ich möchte mittels pam_tally useraccounts nach einer bestimmten anzahl von ungültigen anmeldeversuchen für eine bestimmte zeit sperren. aber irgendwie funktioniert das nicht. ich habs voerst mal mit dem ssh dienst versucht. hier ist meine konfiguration:
# PAM configuration for the Secure Shell service # Disallow non-root logins when /etc/nologin exists. auth required pam_nologin.so # Read environment variables from /etc/environment and # /etc/security/pam_env.conf. auth required pam_env.so # [1] # Standard Un*x authentication. @include common-auth auth required pam_tally.so onerr=fail no_magic_root # Standard Un*x authorization. @include common-account account required pam_tally.so onerr=fail deny=3 reset unlock_time=120 no_magic_root # Standard Un*x session setup and teardown. @include common-session # Print the message of the day upon successful login. session optional pam_motd.so # [1] # Print the status of the user's mailbox upon successful login. session optional pam_mail.so standard noenv # [1] # Set up user limits from /etc/security/limits.conf. session required pam_limits.so # Standard Un*x password updating. @include common-password die /etc/pam.d/common-* files sind original. nur funktioniert das nicht. der sshd server beendet die connection erst nach 7 ungültigen anmeldeversuchen (keine ahnung warum gerade 7). interessant ist aber, dass pam_tally diese anmeldeversuche sehr wohl registriert. bei eingabe von pam_tally erhalte ich die richtige anzahl der falschen anmeldeversuche für die user: test-log:/etc/pam.d# pam_tally User jhl (1003) has 7 kann mir in dieser sache jemand helfen? besten dank für jeden tipp!! lg. jürgen

