[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

FAIL_DELAY Ersatz gesucht!



Hi Leute,

bis Sarge hatte ich in meiner /etc/login.defs den Parameter
FAIL_DELAY 20
gesetzt, welcher bewirkt hat, dass man nach einem fehlerhaften
login-Passwort und somit fehlgeschlagenem login (z.B. per ssh) 20s
warten musste, bis man einen neuen Versuch starten konnte.
Das funktionierte also so, dass der Verbindungsversuch bei falschem
Passwort sofort unterbrochen wurde.
Nun, FAIL_DELAY ist aus einem mir unverständlichen Grund "deprecated"
und wird nicht mehr unterstützt.
Ich dachte erst, ein Eintrag von
auth    required        pam_tally.so lock_time=20
in /etc/pam.d/common-auth würde als Ersatz fungieren, tut es aber
leider nicht:-(
Das Problem ist, dass der timeout zwar in der auth.log angezeigt und
somit auch eingehalten wird, nur kann ich auf der Konsole sofort wieder
einen Versuch starten, und der timeout wird mir nicht angezeigt. D.h.,
im Gegensatz zu vorher kommt sofort wieder die Aufforderung
Passwort:
, was natürlich nicht in meinem Sinne ist. Ich bin sozusagen "blind"
und verlängere somit den timeout endlos, wenn ich innerhalb der
timeout-Zeit einen erneuten Versuch starte.
Hat jemand eine Idee, wie ich das alte Verfahren hinbekomme?!?


ciao, Dirk
P.S.: im Netz habe ich bisher nur
http://www.administrator.de/Kurzanleitung_%28HowTo%29_zur_Konfiguration_des_Linux_PAM_Moduls_pam_tally_am_Beispiel_des_SSH_Daemons.html
und
http://www.kernel.org/pub/linux/libs/pam/Linux-PAM-html/sag-pam_tally.html
gefunden, was aber nicht in meine Richtung zielt bzw. keine Lösung
bietet.
-- 
|           Akkuschrauber and AEG GSM stuff           |
|  The "Ruhrgebiet", best place to live in Germany!   |
| Visit my homepage:   http://www.nutrimatic.ping.de/ |



Reply to: