/etc/pam.d/login
というpamモジュールを呼び出して検証を行います。一方、login設定ファイルにはpam_tally2.so
モジュールの認証が存在します。pam_tally2.so
モジュールの機能は、LinuxユーザーがN回連続して誤ったパスワードを入力してログインを行った場合、自動的にX分間ロック、または永続的にロックを行うものです。このうち永続的なロックは手動で解除する必要があり、これを行わなければロックされたままとなります。pam_tally2
モジュールのパラメータの説明は以下の表のとおりです。パラメータ | 説明 |
deny=n | ログイン失敗回数がn回を超えた後はアクセスが拒否されます。 |
lock_time=n | ログイン失敗後にロックされる時間(秒)。 |
un lock_time=n | ログイン失敗回数が制限を超えた後、ロック解除に要する時間。 |
no_lock_time | ログファイル /var/log/faillog 中に .fail_locktime フィールドが記録されていません。 |
magic_root | rootユーザー(uid=0)がこのモジュールを呼び出した場合、カウンターの数値は増えません。 |
even_deny_root | rootユーザーのログイン失敗回数がdeny=n回を超えた後はアクセスが拒否されます。 |
root_unlock_time=n | even_deny_root に対応するオプション。このオプションを設定した場合の、rootユーザーのログイン失敗回数が制限を超えた後のロック時間。 |
pam_limits.so
モジュール設定に一時的なコメントを付加します。vim /var/log/secure
pam_tally2
のあるエラーメッセージを取得することができます。
/etc/pam.d
に入り、ログの中のpamモジュールエラーのキーワードpam_tally2
を検索します。cd /etc/pam.d
find . | xargs grep -ri "pam_tally2" -l
login
ファイルにおいてこのパラメータが設定されていることを表します。
pam_tally2.so
モジュール設定に一時的なコメントを付加します。設定を完了すると、ログインできるようになります。sed -i "s/.*pam_tally.*/#&/" /etc/pam.d/login
この記事はお役に立ちましたか?