SuSE pam.d Konfiguration zur Überwachung mit SCOM
Ich möchte einen SuSE-Server über SCOM überwachen. Der Server verfügt über einen SCOM-Benutzer, und der SCOM-Server kennt den Benutzernamen und das Kennwort.
Das SCOM versucht jedoch, sich mit diesem Benutzer anzumelden, und Fehler zählen auf pam_tally2 immer. und wenn ich ssh mit diesem Benutzer (scomuser) versuche, erhöht sich die Anzahl der Fehler erneut. Erfolg spielt keine Rolle
Daher wurde unsere Anzahl der Ablehnungen von der Datei /etc/pam.d/common-auth auf 5 gesetzt. Wenn ich diesen Deny-Parameter entferne, kann scom auf den Server zugreifen, wir entfernen diesen Parameter jedoch nicht, weil er sich verhärtet.
Wie kann ich die Zunahme von Fehlern stoppen oder wie kann der scom Server immer auf andere Weise auf den Server zugreifen?
Common-Auth-Datei:
auth required pam_env.so auth optional pam_gnome_keyring.so auth required pam_unix.so try_first_pass account required pam_unix.so try_first_pass auth required pam_tally2.so deny=5 unlock_time=1200
Common-Account-Datei:
account required pam_unix2.so use_first_pass
0 Antworten auf die Frage
Verwandte Probleme
-
4
Welche Software sollte ich verwenden, um meine Festplatte zu verschlüsseln?
-
2
Erinnert sich Windows 7 Home Premium an Netzwerkfreigaben-Passwörter?
-
3
Kann die vorhandene drahtlose Netzwerkverschlüsselung ein Netzwerk wirklich schützen?
-
2
Welche Sicherheitsprobleme hat ein Computer, der direkt an ein Modem angeschlossen ist?
-
2
Wie kann ich mein drahtloses Netzwerk für höchste Sicherheit konfigurieren?
-
2
Wie kann ich meinen Computer am besten vor Viren und Bildschirmlesern schützen?
-
2
Sicherung meines drahtlosen Netzwerks
-
1
Wie kann ich die Sicherheit meines Portals erhöhen?
-
2
RootKit Hunter-Warnungen unter Mac OS X
-
4
Vor- und Nachteile eines ungesicherten drahtlosen Netzwerks?