PAM-Authentifizierung - KMU-Netzwerke

Allgemeiner Index der Reihe: Computernetzwerke für KMU: Einführung

Hallo Freunde und Freunde!

Mit diesem Artikel möchten wir einen Überblick über das Thema Authentifizierung durch bieten PAM. Wir sind es gewohnt, unsere Workstation täglich mit einem Linux / UNIX-Betriebssystem zu verwenden, und wir hören selten auf zu untersuchen, wie der Authentifizierungsmechanismus bei jedem Start einer Sitzung abläuft. Kennen wir die Existenz der Archive? / etc / passwdUnd / etc / Schatten Dies ist die Hauptdatenbank der Authentifizierungsdaten der lokalen Benutzer. Wir hoffen, dass Sie nach dem Lesen dieses Beitrags zumindest eine klare Vorstellung davon haben, wie PAM funktioniert.

Authentifizierung

Die Authentifizierung ist aus praktischen Gründen die Art und Weise, wie ein Benutzer gegen ein System verifiziert wird. Der Authentifizierungsprozess erfordert das Vorhandensein einer Reihe von Identitäten und Anmeldeinformationen - Benutzername und Kennwort -, die mit den in einer Datenbank gespeicherten Informationen verglichen werden. Wenn die angezeigten Anmeldeinformationen mit den gespeicherten übereinstimmen und das Benutzerkonto aktiv ist, wird dies als Benutzer bezeichnet authentisch erfolgreich oder erfolgreich bestanden die Authentifizierung.

Sobald der Benutzer authentifiziert ist, werden diese Informationen an das übergeben Zugangskontrolldienst um festzustellen, was dieser Benutzer im System tun kann und welche Ressourcen ihm zur Verfügung stehen Autorización um auf sie zuzugreifen.

Die Informationen zur Überprüfung des Benutzers können in lokalen Datenbanken auf dem System gespeichert werden, oder das lokale System kann auf eine vorhandene Datenbank auf einem Remote-System verweisen, z. B. LDAP-, Kerberos-, NIS-Datenbanken usw.

Die meisten UNIX® / Linux-Betriebssysteme verfügen über die erforderlichen Tools, um den Client / Server-Authentifizierungsdienst für die gängigsten Arten von Benutzerdatenbanken zu konfigurieren. Einige dieser Systeme verfügen über sehr vollständige grafische Tools wie Red Hat / CentOS, SUSE / openSUSE und andere Distributionen.

PAM: Steckbares Authentifizierungsmodul

Die Module, die zur Authentifizierung eingefügt werden Wir verwenden sie täglich, wenn wir uns mit einem auf Linux / UNIX basierenden Betriebssystem bei unserem Desktop anmelden, und in vielen anderen Fällen, wenn wir auf lokale oder Remote-Dienste zugreifen, die über ein bestimmtes lokales PAM-Modul verfügen eingefügt zur Authentifizierung gegen diesen Dienst.

Eine praktische Vorstellung davon, wie die PAM-Module eingefügt werden, kann durch die Zustandssequenz erhalten werden der Authentifizierung en ein Team mit Debian und en ein anderer mit CentOS dass wir uns als nächstes entwickeln.

Debian

Dokumentation

Wenn wir das Paket installieren libpam-doc Wir werden eine sehr gute Dokumentation im Verzeichnis haben / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude installiere libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Weitere Dokumentationen zu PAM finden Sie in den Verzeichnissen:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 root root 4096 5. April 21:11 libpam0g drwxr-xr-x 4 root root 4096 7. April 16:31 libpam-doc drwxr-xr-x 2 root root 4096 5. April 21:30 libpam-gnome- Schlüsselring drwxr-xr-x 3 Wurzel Wurzel 4096 5. April 21:11 libpam-Module drwxr-xr-x 2 Wurzel Wurzel 4096 5. April 21:11 libpam-Module-bin drwxr-xr-x 2 Wurzel Wurzel 4096 5. April 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 5. April 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5. April 21:31 python-pam

Wir sind der Meinung, dass wir, bevor wir im Internet nach Dokumentation suchen, die bereits installierte oder die direkt aus den für etwas vorhandenen Programm-Repositorys installierte Dokumentation überprüfen und sie häufig auf unsere Festplatte kopieren sollten . Ein Beispiel hierfür ist das Folgende:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring ist ein Programm, das Passwort und andere Geheimnisse für Benutzer aufbewahrt. Es wird als Daemon in der Sitzung ausgeführt, ähnlich wie ssh-agent, und andere Anwendungen suchen es über eine Umgebungsvariable oder einen D-Bus. Das Programm kann mehrere Schlüsselringe verwalten, von denen jeder sein eigenes Hauptkennwort hat. Außerdem gibt es einen Sitzungsschlüsselring, der niemals auf der Festplatte gespeichert, sondern nach Beendigung der Sitzung vergessen wird. Die Bibliothek libgnome-keyring wird von Anwendungen zur Integration in das GNOME-Schlüsselbundsystem verwendet.

Das übersetzt sehr frei ausdrücken will:

  • gnome-keyring ist das Programm, das für die Aufbewahrung von Passwörtern und anderen Geheimnissen für Benutzer zuständig ist. In jeder Sitzung wird es als Daemon ausgeführt, ähnlich wie der ssh-Agent und für andere Anwendungen, die sich über eine Umgebungsvariable befinden - Umgebung oder über D-Bus. Das Programm kann mehrere Schlüsselringe verarbeiten, von denen jeder sein eigenes Hauptkennwort hat. Es gibt auch eine Schlüsselbundsitzung, die niemals auf der Festplatte gespeichert wird und beim Beenden der Sitzung vergessen wird. Anwendungen verwenden die libgnome-keyring-Bibliothek zur Integration in das GNOME-Schlüsselring-System.

Debian mit dem Basisbetriebssystem

Wir starten von einem Computer, auf dem wir gerade Debian 8 "Jessie" als Betriebssystem installiert haben, und wählen während des Installationsvorgangs nur die "Basic System Utilities" aus, ohne eine andere Option zum Installieren von Aufgaben zu markieren. und Aufgaben oder vordefinierte Pakete wie der OpenSSH-Server. Wenn wir nach dem Start der ersten Sitzung Folgendes ausführen:

root @ master: ~ # pam-auth-update

Wir erhalten die folgenden Ausgaben: PAM-Authentifizierung - 01

PAM-Authentifizierung - 02

Dies zeigt uns, dass das einzige PAM-Modul, das bis zu diesem Zeitpunkt verwendet wird, die UNIX-Authentifizierung ist. Nützlichkeit pam-auth-update Ermöglicht die Konfiguration der zentralen Authentifizierungsrichtlinie für ein System bei Verwendung vordefinierter Profile, die von den PAM-Modulen bereitgestellt werden. Weitere Informationen finden Sie unter Mann pam-auth-update.

Da wir den OpenSSH-Server noch nicht installiert haben, finden wir sein PAM-Modul nicht im Verzeichnis /etc/pam.d/, die die bis zu diesen Zeitpunkten geladenen PAM-Module und -Profile enthalten:

root @ master: ~ # ls -l /etc/pam.d/
gesamt 76 -rw-r - r-- 1 Wurzelwurzel 235 30. September 2014 atd -rw-r - r-- 1 Wurzelwurzel 1208 6. April 22:06 gemeinsames Konto -rw-r - r-- 1 Wurzelwurzel 1221 6. April 22:06 common-auth -rw-r - r-- 1 root root 1440 6. April 22:06 common-password -rw-r - r-- 1 root root 1156 6. April 22:06 common-session -rw -r - r-- 1 root root 1154 Apr 6 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 Jun 11 2015 cron -rw-r - r - 1 root root 384 Nov 19 2014 chfn -rw-r - r-- 1 root root 92 19. November 2014 chpasswd -rw-r - r-- 1 root root 581 19. November 2014 chsh -rw-r-- r-- 1 root root 4756 19. November 2014 login -rw-r - r-- 1 root root 92 19. November 2014 newusers -rw-r - r-- 1 root root 520 6. Januar 2016 other -rw-r- -r-- 1 root root 92 19. November 2014 passwd - rw-r - r-- 1 Wurzel Wurzel 143 29. März 2015 Runuser -rw-r - r-- 1 Wurzel Wurzel 138 29. März 2015 Runuser-l -rw -r - r-- 1 Wurzel Wurzel 2257 19. November 2014 su - rw-r - r-- 1 root root 220 2. September 2016 systemd-user

Zum Beispiel mit dem PAM-Modul /etc/pam.d/chfn Das System konfiguriert den Dienst Shadow, während durch /etc/pam.d/cron Der Daemon ist konfiguriert cron. Um ein bisschen mehr zu wissen, können wir den Inhalt jeder dieser Dateien lesen, was sehr lehrreich ist. Als Beispiel geben wir unten den Inhalt des Moduls an /etc/pam.d/cron:

root @ master: ~ # less /etc/pam.d/cron
# Die PAM-Konfigurationsdatei für den Cron-Daemon

@include common-auth

# Legt die erforderliche loginuid-Prozessattributsitzung fest. Pam_loginuid.so # Liest Umgebungsvariablen aus den Standarddateien von pam_env, / etc / environment # und /etc/security/pam_env.conf. Sitzung erforderlich pam_env.so # Lesen Sie außerdem die Informationen zum Systemgebietsschema. Sitzung erforderlich pam_env.so envfile = / etc / default / locale

@ Common-Account einschließen
@include common-session-noninteractive 

# Richtet Benutzerlimits ein, bitte definieren Sie Limits für Cron-Aufgaben # über /etc/security/limits.conf. Sitzung erforderlich pam_limits.so

Die Reihenfolge der Anweisungen in jeder der Dateien ist wichtig. Im Allgemeinen empfehlen wir, keine von ihnen zu ändern, es sei denn, wir wissen sehr gut, was wir tun.

Debian mit Basis-OS + OpenSSH

root @ master: ~ # aptitude installiere task-ssh-server
Die folgenden NEUEN Pakete werden installiert: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Wir werden überprüfen, ob das PAM-Modul hinzugefügt und korrekt konfiguriert wurde sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 root root 2133 22. Juli 2016 /etc/pam.d/sshd

Wenn wir den Inhalt dieses Profils wissen wollen:

root @ master: ~ # less /etc/pam.d/sshd

Mit anderen Worten, wenn wir versuchen, eine Remote-Sitzung von einem anderen Computer mit zu starten sshDie Authentifizierung auf dem lokalen Computer erfolgt über das PAM-Modul sshd hauptsächlich, ohne die anderen Autorisierungs- und Sicherheitsaspekte zu vergessen, die mit dem SSH-Dienst als solchem ​​verbunden sind.

Nebenbei fügen wir hinzu, dass die Hauptkonfigurationsdatei dieses Dienstes ist / etc / ssh / sshd_configund dass es zumindest in Debian standardmäßig installiert ist, ohne dass eine interaktive Benutzeranmeldung zulässig ist Wurzel. Um dies zuzulassen, müssen wir die Datei ändern / etc / ssh / sshd_config und ändern Sie die Zeile:

PermitRootLogin ohne Passwort

von

PermitRootLogin ja

Starten Sie dann neu und überprüfen Sie den Status des Dienstes durch:

root @ master: ~ # systemctl ssh neu starten
root @ master: ~ # systemctl status ssh

Debian mit dem LXDE-Desktop

Wir fahren mit demselben Team fort - wir ändern ihren Namen oder hostname durch "Linuxbox»Für die zukünftige Verwendung, für die wir die Installation des LXDE-Desktops abgeschlossen haben. Lass uns rennen pam-auth-update und wir werden die folgenden Ausgaben erhalten: PAM-Authentifizierung - 03

PAM-Authentifizierung - 04

Das System hat bereits alle Profile - Module - aktiviert, die für die korrekte Authentifizierung während der Installation des LXDE-Desktops erforderlich sind. Diese sind:

  • UNIX-Authentifizierungsmodul.
  • Modul, das Benutzersitzungen in der hierarchischen Kontrollgruppe des aufzeichnet systemd.
  • GNOME Keyring Daemon-Modul
  • Wir nutzen diese Gelegenheit, um zu empfehlen, dass wir in allen Fällen, wenn wir gefragt werden, ob PAM-Profile aktiviert werden sollen, die Option auswählen Es sei denn, wir wissen sehr gut, was wir tun. Wenn wir die PAM-Konfiguration ändern, die automatisch vom Betriebssystem selbst vorgenommen wird, können wir die Anmeldung auf dem Computer einfach deaktivieren.

In den oben genannten Fällen sprechen wir über Lokale Authentifizierung oder Authentifizierung gegen den lokalen Computer, wie es passiert, wenn wir eine Remote-Sitzung über starten ssh.

Wenn wir eine Methode von implementieren Remote-Authentifizierung in der lokalen Mannschaft Für Benutzer, deren Anmeldeinformationen auf einem Remote-OpenLDAP-Server oder in einem Active Directory gespeichert sind, berücksichtigt das System die neue Form der Authentifizierung und fügt die erforderlichen PAM-Module hinzu.

Haupt Dateien

  • / etc / passwd: Benutzerkontoinformationen
  • / etc / Schatten: Sichere Informationen von Benutzerkonten
  • /etc/pam.conf: Datei, die nur verwendet werden soll, wenn das Verzeichnis nicht vorhanden ist /etc/pam.d/
  • /etc/pam.d/: Verzeichnis, in dem Programme und Dienste ihre PAM-Module installieren
  • /etc/pam.d/passwd: PAM-Konfiguration für passwd.
  • /etc/pam.d/common-count: Autorisierungsparameter, die allen Diensten gemeinsam sind
  • /etc/pam.d/common-auth: Authentifizierungsparameter, die allen Diensten gemeinsam sind
  • /etc/pam.d/gemeinsames-passwort: PAM-Module, die allen Diensten gemeinsam sind, die sich auf Passwörter beziehen - Passwörter
  • /etc/pam.d/common-session: PAM-Module, die allen Diensten gemeinsam sind, die sich auf Benutzersitzungen beziehen
  • /etc/pam.d/common-session-noninteractive: PAM-Module, die allen Diensten gemeinsam sind, die sich auf nicht interaktive Sitzungen beziehen oder für die kein Benutzereingriff erforderlich ist, z. B. Aufgaben, die zu Beginn und am Ende nicht interaktiver Sitzungen ausgeführt werden.
  • / usr / share / doc / passwd /: Dokumentationsverzeichnis.

Wir empfehlen, die Handbuchseiten von zu lesen passwd y Schatten durch Mann passwd y Mann Schatten. Es ist auch sinnvoll, den Inhalt der Dateien zu lesen Common-Account, Common-Auth, Common-Passwrod, Common-Session y Common-Session-nicht interaktiv.

PAM-Module verfügbar

Um sich ein Bild von den verfügbaren PAM-Modulen zu machen a priori Im Standard-Debian-Repository führen wir Folgendes aus:

Buzz @ Linuxbox: ~ $ aptitude search libpam

Die Liste ist lang und wir werden nur die Module wiedergeben, die zeigen, wie umfangreich sie ist:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Ziehen Sie Ihre eigenen Schlussfolgerungen.

CentOS

Wenn wir während des Installationsvorgangs die Option «auswählenServer mit GUI«Wir werden eine gute Plattform erhalten, um verschiedene Dienste für das KMU-Netzwerk zu implementieren. Im Gegensatz zu Debian bietet CentOS / Red Hat® eine Reihe von Konsolen- und Grafiktools, die einem System- oder Netzwerkadministrator das Leben erleichtern.

Dokumentation

Standardmäßig installiert, finden wir es im Verzeichnis:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
insgesamt 256 -rw-r - r--. 1 root root 2045 18. Juni 2013 Copyright drwxr-xr-x. 2 root root 4096 9. April 06:28 html
-rw-r - r--. 1 root root 175382 5. November 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 root root 67948 18. Juni 2013 rfc86.0.txt drwxr-xr-x. 2 root root 4096 9. April 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel README.pAD_AD_

Ja, wir nennen das CentOS-Team auch "linuxbox" wie bei Debian, das uns für zukünftige Artikel über SMB-Netzwerke dienen wird.

CentOS mit GNOME3-GUI

Wenn wir die Option «auswählenServer mit GUI«, Der GNOME3 Desktop und andere Dienstprogramme und Basisprogramme werden installiert, um einen Server zu entwickeln. Auf Konsolenebene, um den Status der von uns ausgeführten Authentifizierung zu erfahren:

[root @ linuxbox ~] # authconfig-tui

PAM-Authentifizierung - 05

Wir überprüfen, ob nur die PAM-Module aktiviert sind, die für die aktuelle Serverkonfiguration erforderlich sind, sogar ein Modul zum Lesen von Fingerabdrücken, ein Authentifizierungssystem, das wir in einigen Laptop-Modellen finden.

CentOS mit GNOME3-GUI ist mit einem Microsoft Active Directory verbunden

PAM-Authentifizierung - 06

Wie wir sehen können, wurden die erforderlichen Module hinzugefügt und aktiviert -Winbind- für die Authentifizierung gegen ein Active Directory, während wir das Modul absichtlich deaktivieren, um Fingerabdrücke zu lesen, da dies nicht erforderlich ist.

In einem zukünftigen Artikel werden wir detailliert beschreiben, wie ein CentOS 7-Client mit einem Microsoft Active Directory verbunden wird. Wir erwarten dies nur mit dem Tool autoconfig-gtk Die Installation der erforderlichen Pakete, die Konfiguration der automatischen Erstellung der Verzeichnisse der Benutzer der Domäne, die sich lokal authentifizieren, und der Prozess des Beitritts des Clients zur Domäne eines Active Directory selbst sind enorm automatisiert. Möglicherweise muss der Computer nach der Vereinigung nur neu gestartet werden.

Haupt Dateien

Die Dateien zur CentOS-Authentifizierung befinden sich im Verzeichnis /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk andere smtp.postfix authconfig-tui passwd sshd config-util passwort-auth su crond passwort-auth-ac sudo tassen pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth fingerprint-auth postlogin-ac system-auth-ac fingerabdruck-auth-ac ppp system-config-authentifizierung gdm-autologin remote systemd-benutzer gdm-fingerabdruck runuser vlock gdm-start-umgebung runuser-l vmtoolsd gdm-passwort samba xserver gdm-pin setup gdm-smartcard smartcard-auth

PAM-Module verfügbar

Wir haben die Repositories Basis, Centosplus, Epel, y Aktuelles. In ihnen finden wir unter anderen die folgenden Module, die die Befehle verwenden yum suche pa-lecker suche pam_Und yum Suche libpam:

nss-pam-ldapd.i686: Ein nsswitch-Modul, das Verzeichnisserver verwendet. nss-pam-ldapd.x86_64: Ein nsswitch-Modul, das Verzeichnisserver verwendet. ovirt-guest-agent-pam-module -kwallet.x86_64: PAM-Modul für KWallet pam_afs_session.x86_64: AFS PAG- und AFS-Token beim Anmelden pam_krb86.i64: Ein steckbares Authentifizierungsmodul für Kerberos 5 pam_krb686.x5_5: Ein steckbares Authentifizierungsmodul für Kerberos 86 pam_mapi .x64_5: Ein PAM-Modul für die steckbare Anmeldeauthentifizierung für OATH pam_pkcs86.i64: PKCS # 86 / NSS PAM-Anmeldemodul pam_pkcs64.x11_686: PKCS # 11 / NSS PAM-Anmeldemodul pam_radius.x11_86: PAM-Modul für RADIUS Authentifizierung p_s: Modul zum Ausführen von Skripten pam_snapper.i64: PAM-Modul zum Aufrufen von Snapper pam_snapper.x11_86: PAM-Modul zum Aufrufen von Snapper pam_ssh.x64_86: PAM-Modul zur Verwendung mit SSH-Schlüsseln und ssh-agent pam_ssh_agent_64 686: PAM-Modul zur Authentifizierung mit ssh-agent pam_ssh_agent_auth.x86_64: PAM-Modul zur Authentifizierung mit ssh-agent pam_url.x86_64: PAM-Modul zur Authentifizierung bei HTTP-Servern pam_wrapper.x686_86: Ein Tool zum Testen von PAM-Anwendungen und PAM-Modulen pam_yubico.x64_86: Ein steckbares Authentifizierungsmodul für yubikeys libpamtest-doc.x64_86: Die libpamtest-API-Dokumentation python-libpamtest.x64_86: Ein Python-Wrapper für libpamtest libpamtest.x64_86: Ein Tool zum Testen von PAM-Anwendungen und PAM-Modulen libpamtest-devel.x64_86: Ein zu testendes Tool PAM-Anwendungen und PAM-Module

Zusammenfassung

Es ist wichtig, ein Minimum an Kenntnissen über PAM zu haben, wenn wir allgemein verstehen möchten, wie die Authentifizierung jedes Mal ausgeführt wird, wenn wir uns bei unserem Linux / UNIX-Computer anmelden. Es ist auch wichtig zu wissen, dass wir nur mit der lokalen Authentifizierung Dienste für andere Computer in einem kleinen KMU-Netzwerk wie Proxy, Mail, FTP usw. bereitstellen können, die sich alle auf einen einzelnen Server konzentrieren. Alle vorherigen Dienste - und viele weitere, wie wir zuvor gesehen haben - haben ihr PAM-Modul.

Quellen konsultiert

PDF-Version

Laden Sie die PDF-Version herunter hier.

Bis zum nächsten Artikel!

Verfasser: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Lagarto sagte

    Ich gebe zu, dass ich einen sehr detaillierten Artikel über die Authentifizierung mit PAM nicht im Detail kannte, wie die Authentifizierung funktioniert und wie viele detailliertere und sicherere Anwendungen wir Ihnen anbieten können. Dies ist ein großartiger Artikel, mit dem Sie den Umfang der PAM-Authentifizierung visualisieren können, die auch in KMU mehrere Ziele haben kann.

    Noch ein großer Beitrag, vielen Dank für das gute Fico-Material

  2.   anonym sagte

    Vielen Dank für Ihren Kommentar, lieber Luigys. Der Zweck des Artikels ist es, die Leser für PAM und seine Module zu sensibilisieren. Ich denke, der Beitrag ist erfolgreich.
    Übrigens informiere ich Sie, dass die Kommentare mich nicht per Mail erreichen.

  3.   federico sagte

    lol, ich habe vergessen, meine E-Mail-Adresse im vorherigen Kommentar zu schreiben. Deshalb kommt Anonymous heraus. 😉

  4.   HO2GI sagte

    Toller Artikel, wie immer.

  5.   Dhunter sagte

    Sehr lehrreich Federico, ich musste mich mehr als einmal mit PAM beschäftigen und ich bewundere das Design. Es ist sehr nützlich, Funktionen in die Hooks einfügen zu können, die es erlaubt, zum Beispiel war das letzte, was ich getan habe, eine REST-API in Python / Flasche, die die An- und Abmeldungen der Benutzer meiner Domain sammelt (Big-Brother-Stil, um alles zu wissen), da sie nicht raten, wo ich die Anrufe zum Curlen platziere, um die API zu informieren? Na ja, mit PAM.

  6.   federico sagte

    Vielen Dank an HO2GI für die Bewertung des Beitrags.
    Dhunter: Nochmals viele Grüße. Wie immer machst du sehr interessante Dinge. Nichts, dieser Beitrag ist einer von denen, die ich katalogisiere, "um den Geist zu öffnen".