제품 동향
공용 이미지 업데이트 동향
운영 체제 공식 지원 종료 계획
제품 공지

/etc/pam.d/login이라는 pam 모듈을 호출해 인증을 진행하고 login 구성 파일에 pam_tally2.so 모듈의 인증이 구성됩니다. pam_tally2.so 모듈의 기능은 Linux 사용자가 로그인 비밀번호를 N번 잘못 입력했을 때 자동으로 X분 동안 또는 영구적으로 잠금되도록 설정하는 것입니다. 그중 영구 잠금은 수동으로 암호를 해제해야 하며, 해제 전까지 잠금 상태가 유지됩니다.
pam_tally2 모듈 매개변수에 관한 설명은 다음 표를 참조하십시오. 매개변수 | 설명 |
deny=n | 로그인 실패 횟수가 n회 이상이면 액세스가 거부됩니다. |
lock_time=n | 로그인 실패 후 계정 잠금 시간(초)입니다. |
un lock_time=n | 로그인 실패 제한 횟수 초과 후 잠금 해제에 필요한 시간입니다. |
no_lock_time | 로그 파일/var/log/faillog에.fail_locktime필드를 기록하지 마십시오. |
magic_root | root 사용자가(uid=0) 해당 모듈을 호출하면 카운터가 늘어나지 않습니다. |
even_deny_root | root 사용자의 로그인 실패 횟수가 deny=n회 이상이면 액세스가 거부됩니다. |
root_unlock_time=n | even_deny_root에 상응하는 옵션입니다. 해당 옵션 설정 시, root 사용자의 로그인 실패 횟수가 제한 횟수를 초과했을 때 잠기는 시간. |
pam_limits.so 모듈 설정을 임시 주석 처리 합니다.vim /var/log/secure
pam_tally2가 있는 오류 보고 정보를 가져올 수 있습니다.

/etc/pam.d로 들어간 뒤, 로그에서 오류 보고 pam 모듈의 키워드 pam_tally2를 검색합니다.cd /etc/pam.d
find . | xargs grep -ri "pam_tally2" -l
login 파일에 해당 파라미터가 설정되었음을 의미합니다.

pam_tally2.so 모듈 설정을 임시 주석 처리합니다. 설정이 완료되면 다시 로그인이 가능합니다.sed -i "s/.*pam_tally.*/#&/" /etc/pam.d/login
피드백