Настройка SuSE pam.d для мониторинга с помощью SCOM
279
Gefolge
Я хочу контролировать сервер SuSE с помощью SCOM. На сервере есть пользователь SCOM, а сервер SCOM знает имя пользователя и пароль.
Но SCOM пытается войти в систему с этим пользователем, и количество сбоев на pam_tally2 всегда увеличивается. и если я попробую ssh с этим пользователем (scomuser), количество сбоев снова возрастет. Успех не имеет значения.
Итак, наш счетчик отклонений был установлен 5 файлом /etc/pam.d/common-auth. Если я удаляю этот запрещающий параметр, scom может получить доступ к серверу, но мы не удаляем этот параметр из-за усиления безопасности.
Как я могу остановить увеличение количества сбоев или как сервер scom всегда может получить доступ к серверу другим способом?
файл общей аутентификации:
auth required pam_env.so auth optional pam_gnome_keyring.so auth required pam_unix.so try_first_pass account required pam_unix.so try_first_pass auth required pam_tally2.so deny=5 unlock_time=1200
файл общего счета:
account required pam_unix2.so use_first_pass
0 ответов на вопрос
Похожие вопросы
-
4
Какое программное обеспечение я должен использовать для шифрования моего жесткого диска?
-
2
Windows 7 Home Premium запоминает пароли общего доступа к сети?
-
3
Может ли существующее шифрование беспроводной сети реально защитить сеть?
-
-
2
Каковы проблемы безопасности компьютера, подключенного напрямую к модему?
-
2
Как я могу настроить свою беспроводную сеть для максимальной безопасности?
-
2
Как лучше всего защитить мой компьютер от вирусов и программ чтения с экрана?
-
2
Защита моей беспроводной сети
-
1
Как я могу повысить безопасность своего портала?
-
2
Предупреждения RootKit Hunter в Mac OS X
-
4
Плюсы и минусы незащищенной беспроводной сети?