![](https://seccdn.libravatar.org/avatar/2a0d9f17afa936fe9558e9e32ba91b92.jpg?s=120&d=mm&r=g)
Hallo zusammen,
On Freitag 30 Oktober 2009, hamann.w@t-online.de wrote:
ich hatte lange nichts mehr von pam_abl geh=F6rt und darum vermutet, dass ich es als einziger einsetze....
*g* Das wundert mich auch immer wieder, dass es so selten=20 eingesetzt wird. Das Teil ist doch relativ leicht zu=20 konfigurieren und kann nicht nur f=FCr ssh eingesetzt werden.
Bei mir tritt das Problem auf, dass sshd nicht immer pam_abl aufruft - z.B. wenn in einer ssh Verbindung alle drei PW-Versuche ausgenutzt werden. Deshalb l=E4uft noch ein Prozess nebenbei, der die Datenbank von pam_abl mit Eintr=E4gen aus dem Logfile bef=FCllt. Die betreffenden Kisten laufen mit suse 10.1 oder =E4lter. Hast du den Effekt auch beobachtet?
Nein, den Effekt hatte ich bisher nicht. Wenn die=20 Passwortversuche aufgebraucht sind, dann setzt die Sperre ein=20 und laut meinen Logs reagiert darauf auch pam_abl. Da steht=20 immer sch=F6n drin, dass der Benutzer oder die IP gesperrt ist, ab=20 wann und wie lange. Zugriff ist dann nicht mehr m=F6glich.
Hallo Erik, ich habe es gerade noch mal ausprobiert - erst nach drei Versuchen wird der Zugriff eingetragen, d.h. ein Automat, der immer einen Versuch macht und dann neu verbindet, landet erst gar nicht im Log Meine pam config beginnt mit #%PAM-1.0 auth required pam_unix2.so debug # set_secrpc auth required pam_abl.so config=/etc/security/pam_abl.conf auth required pam_country.so allow=de,priv Wolfgang Hamann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org