私は、SSHトンネルを介してVNCを介してサーバーに接続するシンクライアントを持つマルチユーザーDebianサーバーを設定する作業をしています。設定自体は複雑ではありません。いくつかの常識的なセキュリティのベストプラクティスを実装しながら、連続認証に失敗した後に自動アカウントロックを設定しようとしています。 PAMの設定を変更するのは今回が初めてなのでPAM初心者です。この自動アカウントロックを実装するための最良の方法を見つけるためにこれまでに行った研究によると、実際にこの目的に直接使用される2つのPAMモジュールとがpam_tally2.so
あるようですpam_faillock.so
。私たちはすでにRHELとFedoraのロックエラーについてある程度知っていて、これが私たちが最終的に決めた道でした。 Debian の PAM 構成は RHEL/Fedora の構成と非常に異なるため、少し調査が必要でしたが、結果は次のとおりです。
修正済み/etc/pam.d/common-auth
# Added faillock preauth
auth required pam_faillock.so preauth
# here are the per-package modules (the "Primary" block)
auth [success=1 default=ignore] pam_unix.so nullok
# here's the fallback if no module succeeds
# auth requisite pam_deny.so
# replace the default line commented above, but send the same signal
auth [default=die] pam_faillock.so authfail
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
修正済み/etc/pam.d/common-account
# reset the fail record on authentication success
account required pam_faillock.so
# here are the per-package modules (the "Primary" block)
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
# here's the fallback if no module succeeds
account requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
account required pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config
これまでに行われた予備テストでは、これは予想されたものとまったく一致しているようです。私たちが見落としている潜在的な「問題点」はありますか?これはpam_tally2.so
Debianの基本的な推奨事項のようです。 RHELとFedora以外のディストリビューションに実装されている参考資料が不足しており、pam_faillock.so
PAM構成の経験が不足しているため、このPAMスタック構成のロジックを見落としていることが少し不安でした。