PAM autentifikacija - MSP mreže

Opšti indeks serije: Računarske mreže za mala i srednja preduzeća: Uvod

Pozdrav prijatelji i prijatelji!

Ovim člankom namjeravamo ponuditi Pregled teme provjere autentičnosti PAM. Navikli smo svakodnevno koristiti svoju radnu stanicu s operativnim sistemom Linux / UNIX i u nekoliko navrata zaustavimo se kako bismo proučili kako se mehanizam provjere autentičnosti javlja svaki put kad započnemo sesiju. Da li znamo za postojanje arhiva / etc / passwd, y / etc / shadow koji čine glavnu bazu podataka za provjeru autentičnosti lokalnih korisnika. Nadamo se da ćete nakon čitanja ovog posta imati - barem - jasnu ideju o tome kako PAM radi.

Autentifikacija

Provjera autentičnosti - iz praktičnih razloga - je način na koji se korisnik provjerava u odnosu na sistem. Proces provjere autentičnosti zahtijeva prisustvo niza identiteta i vjerodajnica - korisničkog imena i lozinke - koji se uspoređuju s informacijama pohranjenim u bazi podataka. Ako su predstavljeni akreditivi isti kao oni koji su pohranjeni i korisnički račun je aktivan, kaže se da je korisnik autentičan uspješno ili uspješno prošli autentifikacija.

Jednom kada je korisnik autentificiran, te informacije se prosljeđuju usluga kontrole pristupa kako bi se utvrdilo što taj korisnik može učiniti u sistemu i koje resurse im pripada ovlašćenje da im pristupite.

Informacije za provjeru korisnika mogu se pohraniti u lokalne baze podataka na sistemu ili se lokalni sistem može odnositi na postojeću bazu podataka na udaljenom sistemu, kao što su LDAP, Kerberos, NIS baze podataka itd.

Većina operativnih sistema UNIX® / Linux ima potrebne alate za konfiguriranje usluge provjere identiteta klijent / poslužitelj za najčešće tipove korisničkih baza podataka. Neki od ovih sistema imaju vrlo kompletne grafičke alate kao što su Red Hat / CentOS, SUSE / openSUSE i druge distribucije.

PAM: Priključni modul za provjeru identiteta

u Moduli koji su umetnuti za autentifikaciju Koristimo ih svakodnevno kada se prijavimo na radnu površinu s operativnim sistemom zasnovanim na Linux / UNIX-u i u mnogim drugim prilikama kada pristupamo lokalnim ili udaljenim uslugama koje imaju određeni lokalni PAM modul umetnuto za autentifikaciju protiv te usluge.

Praktična ideja o načinu umetanja PAM modula može se dobiti kroz sekvencu stanja autentičnosti en tim s Debianom i en drugi sa CentOS-om da ćemo dalje razvijati.

Debian

Dokumentacija

Ako instaliramo paket libpam-doc imat ćemo vrlo dobru dokumentaciju koja se nalazi u direktoriju / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude instaliraj libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

U direktorijima postoji i više dokumentacije o PAM-u:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 root root 4096 5. aprila 21:11 libpam0g drwxr-xr-x root root 4 4096. aprila 7:16 libpam-doc drwxr-xr-x 31 root root 2 4096. aprila 5:21 libpam-gnome- privjesak za ključeve drwxr-xr-x 30 root root 3 4096. travnja 5:21 libpam-moduli drwxr-xr-x 11 root root 2 4096. travnja 5:21 libpam-modules-bin drwxr-xr-x 11 root root 2 4096. travnja 5: 21 libpam-runtime drwxr-xr-x 11 root root 2 4096. april 5:21 libpam-systemd drwxr-xr-x 26 root root 3 4096. april 5:21 python-pam

Vjerujemo da bismo prije traženja dokumentacije na Internetu trebali pregledati onu koja je već instalirana ili onu koju možemo instalirati izravno iz spremišta programa koji postoje za nešto i često ih kopiramo na svoj tvrdi disk. Uzorak ovoga je sljedeći:

root @ linuxbox: ~ # manje / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring je program koji čuva lozinku i druge tajne za korisnike. Pokreće se kao demon u sesiji, slično ssh-agentu, a druge ga aplikacije lociraju putem varijable okruženja ili D-sabirnice. Program može upravljati s nekoliko privezaka ključeva, od kojih svaki ima svoju glavnu lozinku, a postoji i privjesak za sesije koji se nikada ne pohranjuje na disk, već se zaboravlja kad sesija završi. Programi biblioteke libgnome-keyring koriste za integraciju s GNOME sustavom privjesaka.

To prevedeno vrlo slobodno želi izraziti:

  • gnome-keyring je program zadužen za čuvanje lozinki i drugih tajni za korisnike. U svakoj se sesiji pokreće kao demon, slično ssh-agentu i ostalim aplikacijama koje se nalaze kroz varijablu okruženja - okruženje ili putem D-Bus-a. Program može obraditi nekoliko privjesaka za ključeve, svaki sa svojom glavnom lozinkom. Postoji i sesija privjeza za ključeve koja se nikada ne pohranjuje na tvrdi disk i zaboravlja se kad sesija završi. Aplikacije koriste biblioteku libgnome privjesaka za integraciju s GNOME sustavom privjesaka.

Debian s osnovnim operativnim sustavom

Polazimo od računala na koje smo upravo instalirali Debian 8 "Jessie" kao operativni sistem i tijekom postupka instalacije odabiremo samo "Osnovne uslužne programe sistema", bez označavanja bilo koje druge opcije za instaliranje zadataka - zadaci ili predefinirani paketi poput OpenSSH servera. Ako nakon početka prve sesije izvršimo:

root @ master: ~ # pam-auth-update

dobit ćemo sljedeće izlaze: PAM autentifikacija - 01 PAM autentifikacija - 02

 

 

Što nam pokazuje da je jedini PAM modul koji je do tada bio u upotrebi UNIX autentifikacija. Korisnost pam-auth-update omogućava nam da konfiguriramo centralnu politiku provjere autentičnosti za sistem prilikom korištenja unaprijed definiranih profila koje pružaju PAM moduli. Za više informacija pogledajte man pam-auth-update.

Kako još nismo instalirali OpenSSH poslužitelj, nećemo pronaći njegov PAM modul u direktoriju /etc/pam.d/, koji će sadržati PAM module i profile učitane do ovih trenutaka:

root @ master: ~ # ls -l /etc/pam.d/
ukupno 76 -rw-r - r-- 1 korijen korijena 235 rujna 30 2014 atd -rw-r - r-- 1 korijen korijena 1208 6. aprila 22:06 zajednički račun -rw-r - r-- 1 korijen korijena 1221 6. aprila 22:06 common-auth -rw-r - r-- 1 root root 1440 6. aprila 22:06 common-password -rw-r - r-- 1 root root 1156 6. aprila 22:06 common-session -rw -r - r-- 1 root root 1154 6. aprila 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 11. jun 2015. cron -rw-r - r - 1 root root 384 19. novembra 2014. chfn -rw-r - r-- 1 root root 92 nov 19 2014 chpasswd -rw-r - r-- 1 root root 581 Nov 19 2014 chsh -rw-r-- r-- 1 root root 4756 Nov 19 2014 prijava -rw-r - r-- 1 root root 92 novembar 19 2014 newusers -rw-r - r-- 1 root root 520 6 januar 2016 ostalo -rw-r- -r-- 1 root root 92 novembar 19 passwd - rw-r - r-- 2014 korijen korijena 1 143. marta 29. runuser -rw-r - r-- 2015 korijen korijena 1 138. marta 29. runuser-l -rw -r - r-- 2015 korijen korijena 1 2257. novembra 19. su - rw-r - r-- 2014 root root 1 220. septembar 2. systemd-user

Na primjer, pomoću PAM modula /etc/pam.d/chfn sistem konfigurira uslugu sjena, dok je kroz /etc/pam.d/cron demon je konfiguriran Cron. Da bismo saznali malo više, možemo pročitati sadržaj svake od ovih datoteka što je vrlo poučno. Kao uzorak dajemo ispod sadržaja modula /etc/pam.d/cron:

root @ master: ~ # manje /etc/pam.d/cron
# PAM konfiguracijska datoteka za cron demon

@include common-auth

# Postavlja potrebnu sesiju atributa procesa loginuid pam_loginuid.so # Čitajte varijable okruženja iz zadanih datoteka pam_env, / etc / environment # i /etc/security/pam_env.conf. potrebna sesija pam_env.so # Pored toga, pročitajte informacije o lokalnom jeziku sistema potrebna je sesija pam_env.so envfile = / etc / default / locale

@uključi zajednički račun
@include common-session-noninteractive 

# Postavlja korisnička ograničenja, definirajte ograničenja za cron zadatke # kroz /etc/security/limits.conf potrebna sesija pam_limits.so

Redoslijed izjava u svakoj od datoteka je važan. Općenito govoreći, ne preporučujemo izmjenu nijednog od njih, osim ako dobro znamo što radimo.

Debian s osnovnim OS + OpenSSH

root @ master: ~ # aptitude instaliraj task-ssh-server
Bit će instalirani sljedeći NOVI paketi: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Provjerit ćemo je li PAM modul dodan i ispravno konfiguriran sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 root root 2133 22. jula 2016. /etc/pam.d/sshd

Ako želimo znati sadržaj tog profila:

root @ master: ~ # manje /etc/pam.d/sshd

Drugim riječima, kada pokušavamo pokrenuti udaljenu sesiju s drugog računara pomoću ssh, autentifikacija na lokalnom računaru se vrši putem PAM modula sshd uglavnom, ne zaboravljajući druge aspekte autorizacije i sigurnosti koji su uključeni u ssh uslugu kao takvu.

U prolazu dodajemo da je glavna konfiguraciona datoteka ove usluge / etc / ssh / sshd_config, i da je barem u Debianu instaliran prema zadanim postavkama bez omogućavanja interaktivne prijave korisnika korijen. Da bismo to omogućili, moramo izmijeniti datoteku / etc / ssh / sshd_config i promijenite liniju:

PermitRootLogin bez lozinke

por

PermitRootLogin da

a zatim ponovo pokrenite i provjerite status usluge tako što ćete:

root @ master: ~ # systemctl ponovo pokrenite ssh
root @ master: ~ # systemctl status ssh

Debian s radnom površinom LXDE

Nastavljamo s istim timom - mijenjamo im ime ili hostname od "linuxbox»Za buduću upotrebu - na koju smo završili instaliranje LXDE radne površine. Idemo pam-auth-update i dobit ćemo sljedeće izlaze: PAM autentifikacija - 03 PAM autentifikacija - 04

 

Sistem je već omogućio sve profile -module- potrebne za ispravnu autentifikaciju tokom instalacije radne površine LXDE, a to su:

  • UNIX modul za autentifikaciju.
  • Modul koji bilježi korisničke sesije u hijerarhijskoj kontrolnoj grupi systemd.
  • GNOME daemon modul za privjeske
  • Koristimo ovu priliku da preporučimo da u svim slučajevima, kada se od nas zatraži "PAM profile omogućiti", odaberemo opciju Osim ako dobro ne znamo šta radimo. Ako promijenimo PAM konfiguraciju koju automatski kreira sam operativni sistem, lako možemo onemogućiti prijavu na računaru.

U gore navedenim slučajevima govorimo o tome Lokalna autentifikacija ili Autentifikacija protiv lokalnog računara kao što se događa kada pokrenemo udaljenu sesiju ssh.

Ako implementiramo metodu Daljinska provjera autentičnosti u lokalnom timu Za korisnike s njihovim vjerodajnicama pohranjenim na udaljenom OpenLDAP serveru ili u Active Directory, sistem će uzeti u obzir novi oblik provjere autentičnosti i dodati će potrebne PAM module.

Glavne datoteke

  • / etc / passwd: Podaci o korisničkom računu
  • / etc / shadow: Sigurne informacije o korisničkim računima
  • /etc/pam.conf: Datoteka koju treba koristiti samo ako direktorij ne postoji /etc/pam.d/
  • /etc/pam.d/: Katalog u kojem programi i usluge instaliraju svoje PAM module
  • /etc/pam.d/passwd: PAM konfiguracija za passwd.
  • /etc/pam.d/common-account: Parametri autorizacije zajednički za sve usluge
  • /etc/pam.d/common-auth: Parametri provjere autentičnosti zajednički za sve usluge
  • /etc/pam.d/common-password: PAM moduli zajednički svim uslugama vezanim za lozinke - lozinke
  • /etc/pam.d/common-session: PAM moduli zajednički za sve usluge povezane sa korisničkim sesijama
  • /etc/pam.d/common-session-noninteractive: PAM moduli zajednički za sve usluge povezane s neinteraktivnim sesijama ili za koje nije potrebna intervencija korisnika, poput zadataka koji se izvršavaju na početku i na kraju neinteraktivnih sesija.
  • / usr / share / doc / passwd /: Direktorij dokumentacije.

Preporučujemo da pročitate stranice priručnika za passwd y senka Mediante covjek passwd y muška senka. Također je zdravo čitati sadržaj datoteka zajednički račun, zajednička autorizacija, zajednička lozinka, zajednička sesija y zajednička sesija-neinteraktivna.

Dostupni PAM moduli

Da biste stekli ideju o dostupnim PAM modulima apriorno U standardnom spremištu Debian izvodimo:

buzz @ linuxbox: ~ $ aptitude pretraga libpam

Popis je dugačak i mi ćemo prikazati samo module koji pokazuju koliko je opsežan:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Donesite vlastite zaključke.

CentOS

Ako tijekom postupka instalacije odaberemo opciju «Server sa GUI«, Dobit ćemo dobru platformu za implementaciju različitih usluga za MSP mrežu. Za razliku od Debiana, CentOS / Red Hat® nudi niz konzola i grafičkih alata koji olakšavaju život sistemskom ili mrežnom administratoru.

Dokumentacija

Instalirano prema zadanim postavkama, nalazimo ga u direktoriju:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
ukupno 256 -rw-r - r--. 1 root root 2045 18. jun 2013. Copyright drwxr-xr-x. 2 korijena korijena 4096 9. aprila 06:28 HTML
-rw-r - r--. 1 root root 175382 5. novembra 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 root root 67948 18. juna 2013. rfc86.0.txt drwxr-xr-x. 2 korijena korijena 4096 9. aprila 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pam_ADMEADME_automedit README.pam_ADMEADME.

Da, CentOS tim nazivamo i "linuxbox" kao i kod Debiana, koji će nam služiti za buduće članke o SMB mrežama.

CentOS sa GNOME3 GUI

Kada odaberemo opciju «Server sa GUI«, GNOME3 Desktop i drugi uslužni programi i osnovni programi instalirani su za razvoj servera. Da bismo znali status provjere autentičnosti na nivou konzole:

[root @ linuxbox ~] # authconfig-tui

PAM autentifikacija - 05
Provjeravamo jesu li omogućeni samo PAM moduli neophodni za trenutnu konfiguraciju poslužitelja, čak i modul za čitanje otisaka prstiju, sustav provjere autentičnosti koji nalazimo u nekim modelima prijenosnih računara.

CentOS s GNOME3 GUI pridružen Microsoft Active Directory

PAM autentifikacija - 06 Kao što vidimo, dodani su i omogućeni potrebni moduli -winbind- za provjeru autentičnosti protiv Active Directory, dok namjerno onemogućujemo modul za čitanje otisaka prstiju, jer to nije potrebno.

U budućem članku detaljno ćemo opisati kako se pridružiti CentOS 7 klijentu Microsoft Active Directory. To predviđamo samo pomoću alata authoconfig-gtk Instalacija potrebnih paketa, konfiguracija automatskog kreiranja direktorija korisnika domene koji lokalno provjeravaju identitet i sam proces pridruživanja klijenta domeni Active Directory izuzetno je automatiziran. Možda će nakon objedinjavanja biti potrebno samo ponovno pokretanje računara.

Glavne datoteke

Datoteke povezane sa CentOS autentifikacijom nalaze se u direktoriju /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig prijava smtp authconfig-gtk ostalo smtp.postfix authconfig-tui passwd sshd config-util lozinka-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth otisak prsta-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin podešavanje gdm-smartcard smartcard-auth

Dostupni PAM moduli

Imamo spremišta baza, centosplus, epel, y ažuriranja. U njima nalazimo-među ostalim- sljedeće module pomoću naredbi yum pretraga pam-yum search pam_, y yum search libpam:

nss-pam-ldapd.i686: nsswitch modul koji koristi poslužitelje direktorija nss-pam-ldapd.x86_64: nsswitch modul koji koristi poslužitelje direktorija ovirt-guest-agent-pam-module.x86_64: PAM modul za oVirt Guest Agent pam -kwallet.x86_64: PAM modul za KWallet pam_afs_session.x86_64: AFS PAG i AFS tokeni na prijavi pam_krb5.i686: Uključivi modul za provjeru identiteta za Kerberos 5 pam_krb5.x86_64: Priključni modul za provjeru autentičnosti za Kerberos 5 pamAmao_pafa_ampapi_ampapi_za_ampapi_ampai .x86_64: PAM modul za priključivu autentifikaciju prijave za OATH pam_pkcs86.i64: PKCS # 11 / NSS PAM modul za prijavu pam_pkcs686.x11_11: PKCS # 86 / NSS PAM modul za prijavu pam_radius.x64_11: PAM modul za RADIUS Phensication PAM_86. modul za izvršavanje skripti pam_snapper.i64: PAM modul za pozivanje snappera pam_snapper.x86_64: PAM modul za pozivanje snappera pam_ssh.x686_86: PAM modul za upotrebu sa SSH ključevima i ssh-agentom pam_ssh_agent_64 86: PAM modul za provjeru identiteta ssh-agentom pam_ssh_agent_auth.x64_686: PAM modul za provjeru autentičnosti ssh-agentom pam_url.x86_64: PAM modul za provjeru autentičnosti s HTTP serverima pam_wrapper.x86_64: Alat za testiranje PAM aplikacija i PAM modula pam_yubico.x86_64: Priključni modul za provjeru identiteta za yubikeys libpamtest-doc.x86_64: API dokumentacija libpamtest python-libpamtest.x86_64: Python omot za libpamtest libpamtest.x86_64: Alat za testiranje PAM aplikacija i PAM modula libpamtest-devel.x86_64: Alat to libpamtest-devel.x86_64: PAM aplikacije i PAM moduli

Resumen

Važno je imati minimalno znanje o PAM-u ako želimo na općenit način razumjeti kako se provjera autentičnosti vrši svaki put kad se prijavimo na svoj Linux / UNIX računar. Takođe je važno znati da samo uz lokalnu autentifikaciju možemo pružiti usluge drugim računarima u maloj MSP mreži kao što su proxy, pošta, FTP itd., Sve koncentrirane na jednom serveru. Sve prethodne usluge - kao i mnoge druge kao što smo ranije vidjeli - imaju svoj PAM modul.

Konsultovani izvori

PDF verzija

Preuzmite PDF verziju ovdje.

Do sljedećeg članka!

Autor: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Sadržaj članka pridržava se naših principa urednička etika. Da biste prijavili grešku, kliknite ovdje.

6 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   gušter rekao je

    Vrlo detaljan članak o provjeri autentičnosti pomoću PAM-a, priznajem da nisam detaljno poznavao rad provjere autentičnosti i beskrajan broj detaljnijih i sigurnijih aplikacija koje bismo vam mogli pružiti. Ovo je sjajan članak koji vam omogućava da vidite opseg PAM autentifikacije, koja takođe može imati više ciljeva u malim i srednjim preduzećima.

    Još jedan vaš sjajni doprinos, puno vam hvala na tako dobrom Fico materijalu

  2.   Anónimo rekao je

    Hvala na komentaru, draga Luigys. Svrha članka je otvoriti umove čitatelja o PAM-u i njegovim modulima. Mislim da je post uspio.
    Usput vas obavještavam da me komentari ne stižu poštom.

  3.   federico rekao je

    hehehe, zaboravio sam napisati svoju adresu e-pošte u prethodnom komentaru. Zbog toga Anonymous izlazi. 😉

  4.   HO2GI rekao je

    Odličan članak, kao i uvijek.

  5.   dhunter rekao je

    Vrlo poučan Federico, morao sam se nositi s PAM-om više puta i divim se dizajnu, vrlo je korisno imati mogućnost umetanja funkcionalnosti u udice koje to omogućava, na primjer, posljednje što sam učinio je REST API u Pythonu / Tikvica koja prikuplja prijave i odjave korisnika moje domene (stil velikog brata, da bi se sve znalo), jer oni ne pogađaju gdje sam stavio pozive da se uvije da obavijeste api? Pa da, sa PAM-om.

  6.   federico rekao je

    Hvala HO2GI na ocjeni posta.
    Dhunter: Pozdrav ponovo. Kao i uvijek radite vrlo zanimljive stvari. Ništa, ovaj je post jedan od onih koje katalogiziram "da otvorim umove".