Где находится pam_tally2 в Ubuntu Desktop 22.04LTS?

Убунту 3

В последней версии Ubuntu Desktop 22.04LTS вы можете спросить: «Где pam_tally2?» Ответ прост: его больше нет. Этот модуль устарел и заменен на pam_faillock. Это изменение было внесено в пакет libpam-modules. В этой статье мы углубимся в то, что это означает и как вы можете адаптироваться к этим изменениям.

В Ubuntu Desktop 22.04LTS модуль pam_tally2 устарел и заменен на pam_faillock. Это изменение было внесено в пакет libpam-modules. Чтобы найти и удалить экземпляры pam_tally2, вы можете использовать такие команды, как grep или find в папке /etc/pam.d. Дополнительную информацию об использовании pam_faillock можно найти на странице руководства pam_faillock.

Понимание pam_tally2 и его замены

pam_tally2 — это модуль, который помогал администраторам отслеживать и управлять неудачными попытками входа в систему. Однако в Ubuntu Desktop 22.04LTS этот модуль был заменен на pam_faillock. Этот новый модуль предоставляет аналогичную функциональность для отслеживания неудачных попыток входа в систему и блокировки учетных записей пользователей после определенного количества неудачных попыток.

Поиск и удаление pam_tally2

Чтобы перейти от pam_tally2 к pam_faillock, вам сначала необходимо найти экземпляры модуля pam_tally2 в файлах конфигурации вашей системы. Эти файлы обычно находятся в папке /etc/pam.d.

Для поиска этих экземпляров вы можете использовать такие команды, как grep или find. Например:

sudo find /etc/ -type f -exec grep -l -i “pam_tally” {} \;

Эта команда будет искать файлы (-тип f) в каталоге /etc/, содержащие строку «pam_tally». Опция -exec позволяет вам выполнить команду (в данном случае grep -l -i “pam_tally”) для каждого найденного файла. Заполнитель {} представляет текущий обрабатываемый файл, а \; означает конец команды -exec.

После запуска этой команды вы получите список файлов, ссылающихся на pam_tally или pam_tally2.

Найдя экземпляры, вам следует удалить строки, ссылающиеся на pam_tally или pam_tally2, а также все связанные файлы резервных копий (например, файлы .bak), которые вы могли создать. Важно отметить, что простого закомментирования записей может быть недостаточно, поэтому обязательно удалите строки полностью.

Понимание и использование pam_faillock

После удаления pam_tally2 вы можете начать использовать pam_faillock. Этот модуль обеспечивает аналогичную функциональность pam_tally2 и является рекомендуемой заменой в Ubuntu 22.04LTS.

Для получения дополнительной информации о модуле pam_faillock и его использовании вы можете обратиться к странице руководства pam_faillock:

Заключение

Прекращение поддержки pam_tally2 в Ubuntu Desktop 22.04LTS поначалу может показаться устрашающим, но переход на pam_faillock очевиден. Обнаружив и удалив экземпляры pam_tally2 и поняв использование pam_faillock, вы можете обеспечить актуальность и безопасность вашей системы.

Помните: если у вас возникнут какие-либо проблемы или вам понадобится дополнительная помощь, не стесняйтесь обращаться за помощью к сообществу Ubuntu или к другим онлайн-ресурсам.

pam_tally2 — это модуль, который помогает администраторам отслеживать и управлять неудачными попытками входа в систему.

pam_tally2 был заменен на pam_faillock в Ubuntu Desktop 22.04LTS, чтобы обеспечить аналогичную функциональность для отслеживания неудачных попыток входа в систему и блокировки учетных записей пользователей после определенного количества неудачных попыток.

Вы можете использовать такие команды, как grep или find, для поиска экземпляров pam_tally2 в файлах конфигурации вашей системы. Например, вы можете использовать команду sudo find /etc/ -type f -exec grep -l -i “pam_tally” {} \; для поиска файлов, содержащих строку «pam_tally» в каталоге /etc/.

После обнаружения экземпляров pam_tally2 вам следует удалить строки, ссылающиеся на pam_tally или pam_tally2, и все связанные файлы резервных копий. Важно полностью удалить строки, а не просто закомментировать их.

Рекомендуемой заменой pam_tally2 в Ubuntu 22.04LTS является pam_faillock. Он предоставляет аналогичные функции для отслеживания неудачных попыток входа в систему и блокировки учетных записей пользователей.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *