SuSE pam.d Konfiguracja do monitorowania za pomocą SCOM


0

Chcę monitorować serwer SuSE przez SCOM. Serwer ma użytkownika SCOM, a serwer SCOM zna nazwę użytkownika i hasło.

Ale SCOM próbuje się zalogować z tym użytkownikiem, a liczba awarii na pam_tally2 zawsze wzrasta. i jeśli spróbuję ssh z tym użytkownikiem (scomuser) Liczba awarii ponownie wzrośnie. Sukces nie ma znaczenia.

Tak więc, nasza liczba odmów została ustawiona na 5 w pliku /etc/pam.d/common-auth. Jeśli usunę ten parametr odmowy, scom może uzyskać dostęp do serwera, ale nie usuwamy tego parametru z powodu hartowania.

Jak zatrzymać wzrost liczby awarii lub w jaki sposób serwer scom może zawsze uzyskiwać dostęp do serwera w inny sposób?

plik common-auth:

auth    required        pam_env.so
auth    optional        pam_gnome_keyring.so
auth    required        pam_unix.so     try_first_pass
account required        pam_unix.so     try_first_pass
auth    required        pam_tally2.so deny=5 unlock_time=1200

plik wspólnego konta:

account required pam_unix2.so use_first_pass
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.