पीएएम प्रमाणीकरण - एसएमई नेटवर्क

श्रृंखला का सामान्य सूचकांक: एसएमई के लिए कंप्यूटर नेटवर्क: परिचय

नमस्कार दोस्तों और दोस्तों!

इस लेख के साथ हम प्रमाणीकरण के विषय के लिए एक अवलोकन की पेशकश करने का इरादा रखते हैं PAM। हम एक दैनिक आधार पर लिनक्स / यूनिक्स ऑपरेटिंग सिस्टम के साथ हमारे वर्कस्टेशन का उपयोग करने के लिए उपयोग किए जाते हैं और हम शायद ही कभी अध्ययन के लिए रुकते हैं कि हर बार सत्र शुरू करने के बाद प्रमाणीकरण तंत्र कैसे होता है। क्या हम अभिलेखों के अस्तित्व के बारे में जानते हैं / Etc / पासवर्ड, और / Etc / छाया यह स्थानीय उपयोगकर्ताओं के प्रमाणीकरण क्रेडेंशियल के मुख्य डेटाबेस का गठन करता है। हमें उम्मीद है कि इस पोस्ट को पढ़ने के बाद आपके पास कम से कम-एक स्पष्ट विचार होगा कि पीएएम कैसे काम करता है।

प्रमाणीकरण

प्रमाणीकरण - व्यावहारिक उद्देश्यों के लिए - जिस तरह से एक उपयोगकर्ता को सिस्टम के खिलाफ सत्यापित किया जाता है। प्रमाणीकरण प्रक्रिया को पहचान और क्रेडेंशियल्स के सेट की आवश्यकता होती है - उपयोगकर्ता नाम और पासवर्ड - जिनकी तुलना डेटाबेस में संग्रहीत जानकारी से की जाती है। यदि प्रस्तुत किए गए क्रेडेंशियल उन संग्रहीत के समान हैं और उपयोगकर्ता का खाता सक्रिय है, तो उपयोगकर्ता को लॉग इन करने के लिए कहा जाता है। प्रामाणिक सफलतापूर्वक या सफलतापूर्वक पारित किया प्रमाणीकरण.

एक बार उपयोगकर्ता प्रमाणित हो जाने के बाद, उस जानकारी को पास कर दिया जाता है अभिगम नियंत्रण सेवा यह निर्धारित करने के लिए कि उपयोगकर्ता सिस्टम में क्या कर सकता है और उनके पास क्या संसाधन हैं प्राधिकरण उन तक पहुँचने के लिए।

उपयोगकर्ता को सत्यापित करने के लिए जानकारी सिस्टम पर स्थानीय डेटाबेस में संग्रहीत की जा सकती है, या स्थानीय सिस्टम किसी दूरस्थ डेटाबेस पर मौजूदा डेटाबेस जैसे कि LDAP, Kerberos, NIS डेटाबेस, और इसी तरह का उल्लेख कर सकता है।

अधिकांश सामान्य प्रकार के उपयोगकर्ता डेटाबेस के लिए क्लाइंट / सर्वर प्रमाणीकरण सेवा को कॉन्फ़िगर करने के लिए अधिकांश UNIX® / Linux ऑपरेटिंग सिस्टम में आवश्यक उपकरण हैं। उन प्रणालियों में से कुछ में बहुत अधिक ग्राफिकल टूल हैं जैसे Red Hat / CentOS, SUSE / openSUSE, और अन्य वितरण।

PAM: प्लगेबल ऑथेंटिकेशन मॉड्यूल

L मॉड्यूल जो प्रमाणीकरण के लिए सम्मिलित किए गए हैं जब हम लिनक्स / यूनिक्स पर आधारित ऑपरेटिंग सिस्टम के साथ अपने डेस्कटॉप में लॉग इन करते हैं, और कई अन्य अवसरों पर जब हम स्थानीय या दूरस्थ सेवाओं का उपयोग करते हैं, जो एक विशिष्ट PAM मॉड्यूल होता है, तो हम उनका दैनिक उपयोग करते हैं डाला उस सेवा के खिलाफ प्रमाणीकरण के लिए।

PAM मॉड्यूल कैसे सम्मिलित हैं इसका एक व्यावहारिक विचार राज्य अनुक्रम के माध्यम से प्राप्त किया जा सकता है प्रमाणीकरण की en एक डेबियन टीम और en CentOS के साथ एक और कि हम अगला विकास करें.

डेबियन

प्रलेखन

अगर हम पैकेज स्थापित करते हैं लिबपाम-डॉक हमारे पास निर्देशिका में एक बहुत अच्छा दस्तावेज होगा / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # एप्टीट्यूड इंस्टॉल लिबपाम-डॉक
रूट @ लाइनबॉक्स: ~ # ls -l / usr / share / doc / libpam-doc /

निर्देशिकाओं में PAM पर अधिक प्रलेखन भी है:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep पम
drwxr-xr-x 2 रूट रूट 4096 Apr 5 21:11 libpam0g drwxr-xr-x 4 रूट 4096 अप्रैल 7 16:31 libpam-doc drwxr-xr-2 रूट 4096 अप्रैल 5 21:30 libpam-gnome- कीरिंग drwxr-xr-x 3 रूट रूट 4096 Apr 5 21:11 libpam-मॉड्यूल drwxr-xr-x 2 रूट 4096 अप्रैल 5 21:11 libpam-मॉड्यूल-बिन drwxr-xr-x 2 रूट 4096 Apr 5 21: 11 लिबापाम-रनटाइम drwxr-xr-x 2 रूट 4096 अप्रैल 5 21:26 libpam-systemd drwxr-xr-x 3 रूट रूट 4096 Apr 5 21:31 अजगर-पैम

हम मानते हैं कि इंटरनेट पर दस्तावेज़ीकरण देखने के लिए जाने से पहले, हमें उस एक की समीक्षा करनी चाहिए जो पहले से स्थापित है या एक है जिसे हम प्रोग्राम रिपॉजिटरी से सीधे इंस्टॉल कर सकते हैं जो कुछ के लिए मौजूद है और कई अवसरों पर हम उन्हें अपनी हार्ड ड्राइव पर कॉपी करते हैं। । इसका नमूना निम्नलिखित है:

रूट @ लाइनबॉक्स: ~ # कम / usr / शेयर / डॉक्टर / libpam-gnome-keyring / README
सूक्ति-कीरिंग एक प्रोग्राम है जो उपयोगकर्ताओं के लिए पासवर्ड और अन्य रहस्य रखता है। यह सत्र में एक डेमॉन के रूप में चलाया जाता है, जो ssh- एजेंट के समान है, और अन्य अनुप्रयोग इसे पर्यावरण चर या डी-बस के माध्यम से खोजते हैं। कार्यक्रम कई कीरिंग्स का प्रबंधन कर सकता है, प्रत्येक का अपना मास्टर पासवर्ड है, और एक सत्र कीरिंग भी है जो कभी भी डिस्क में संग्रहीत नहीं होती है, लेकिन सत्र समाप्त होने पर भूल जाती है। लाइब्रेरी libgnome-keyring का उपयोग GNOME कीरिंग सिस्टम के साथ एकीकरण के लिए किया जाता है।

अनुवाद बहुत स्वतंत्र रूप से व्यक्त करना चाहता है:

  • सूक्ति-कीरिंग उपयोगकर्ताओं के लिए पासवर्ड और अन्य रहस्य रखने का कार्यक्रम है। प्रत्येक सत्र में यह एक डीमॉन के रूप में चलता है, जो ssh- एजेंट के समान है, और अन्य अनुप्रयोगों के लिए जो पर्यावरण चर - पर्यावरण या डी-बस के माध्यम से स्थित हैं। कार्यक्रम कई कीरिंग्स को संभाल सकता है, प्रत्येक का अपना मास्टर पासवर्ड हो सकता है। एक कीरिंग सत्र भी होता है जिसे हार्ड डिस्क पर कभी संग्रहीत नहीं किया जाता है और सत्र समाप्त होने पर इसे भुला दिया जाता है। अनुप्रयोग GNOME कीरिंग प्रणाली के साथ एकीकृत करने के लिए libgnome-keyring लाइब्रेरी का उपयोग करते हैं।.

बेस ऑपरेटिंग सिस्टम के साथ डेबियन

हम एक कंप्यूटर से शुरू करते हैं, जिसे हमने ऑपरेटिंग सिस्टम के रूप में डेबियन 8 "जेसी" स्थापित किया है और इसकी स्थापना प्रक्रिया के दौरान हम केवल "बेसिक सिस्टम यूटिलिटीज" का चयन करते हैं, कार्यों को स्थापित करने के लिए किसी अन्य विकल्प को चिह्नित किए बिना - कार्य या OpenSSH सर्वर की तरह पूर्वनिर्धारित संकुल। यदि पहले सत्र को शुरू करने के बाद हम निष्पादित करते हैं:

रूट @ मास्टर: ~ # पैम-नीति-अद्यतन

हम निम्नलिखित आउटपुट प्राप्त करेंगे: पीएएम प्रमाणीकरण - 01

पीएएम प्रमाणीकरण - 02

जो हमें दिखाता है कि उस क्षण तक उपयोग में एकमात्र PAM मॉड्यूल UNIX प्रमाणीकरण है। उपयोगिता पीएएम-ओर-अपडेट यह हमें PAM मॉड्यूल द्वारा प्रदत्त पूर्वनिर्धारित प्रोफाइल का उपयोग करके एक प्रणाली के लिए केंद्रीय प्रमाणीकरण नीति को कॉन्फ़िगर करने की अनुमति देता है। अधिक जानकारी के लिए देखें आदमी पैम-नीति-अद्यतन.

जैसा कि हमने अभी तक ओपनएसएसएच सर्वर स्थापित नहीं किया है, हमें इसका पीएएम मॉड्यूल निर्देशिका में नहीं मिलेगा /आदि/पाम.डी/, जिसमें PAM मॉड्यूल और प्रोफाइल इन क्षणों तक लोड होंगे:

रूट @ मास्टर: ~ # ls -l /etc/pam.d/
कुल 76 -rw-r - r-- 1 रूट रूट 235 Sep 30 2014 atd -rw-r - r-- 1 रूट रूट 1208 Apr 6 22:06 आम खाता -rw-r - 1 रूट रूट 1221 अप्रैल 6 22:06 आम-नियम-आरडब्ल्यू- r-- 1 रूट रूट 1440 अप्रैल 6 22:06 आम पासवर्ड -rw-r - r-- 1 रूट रूट 1156 अप्रैल 6 22:06 कॉमन-सेशन -rw -r - r-- 1 रूट रूट 1154 अप्रैल 6 22:06 आम-सत्र-गैर-सक्रिय -rw-r-- 1 रूट रूट 606 Jun 11 2015 cron -rw-r - 1 रूट रूट 384 Nov 19 2014 chfn -rw-r - r-- 1 रूट रूट 92 Nov 19 2014 chpasswd -rw-r - r-- 1 रूट रूट 581 नवंबर 19 2014 chsh -rw-r-- 1 रूट रूट 4756 नवंबर 19 2014 लॉगिन -rw-r - r-- 1 रूट रूट 92 Nov 19 2014 newusers -rw-r - r-- 1 रूट रूट 520 जनवरी 6 2016 अन्य -rw-r- -r-- 1 रूट रूट 92 नवंबर 19 2014 पासवार्ड - rw-r - r-- 1 रूट रूट 143 Mar 29 2015 runuser -rw-r - r-- 1 रूट रूट 138 Mar 29 2015 runuser-l -rw -r - r-- 1 रूट रूट USC-Nov 2257 नवंबर 19 su - rw-r - r-- 2014 रूट रूट 1 Sep 220 2 systemd-user

उदाहरण के लिए, PAM मॉड्यूल का उपयोग करना /etc/pam.d/chfn सिस्टम सेवा को कॉन्फ़िगर करता है छाया, जबकि के माध्यम से /etc/pam.d/cron डेमॉन कॉन्फ़िगर किया गया है क्रॉन। थोड़ा और जानने के लिए हम इन फ़ाइलों में से प्रत्येक की सामग्री को पढ़ सकते हैं जो बहुत ही शिक्षाप्रद है। नमूने के रूप में हम मॉड्यूल की सामग्री के नीचे देते हैं /etc/pam.d/cron:

रूट @ मास्टर: ~ # कम /etc/pam.d/cron
# क्रोन डेमॉन के लिए PAM कॉन्फ़िगरेशन फ़ाइल

@ सामान्य को शामिल करें

# सेट करता है लॉगिनव्यू प्रक्रिया विशेषता सत्र आवश्यक pam_loginuid.so # pam_env की डिफ़ॉल्ट फ़ाइलों, / etc / पर्यावरण # और /etc/security/pam_env.conf से पर्यावरण चर पढ़ें। सत्र की आवश्यकता

@ आम खाता खोलें
@ सामान्य-सत्र-गैर-संवेदी 

# उपयोगकर्ता सीमाएँ सेट करें, कृपया क्रोन कार्यों के लिए सीमाएँ निर्धारित करें # के माध्यम से /etc/security/limits.conf सत्र आवश्यक pam_limits.so

प्रत्येक फाइलों के भीतर कथनों का क्रम महत्वपूर्ण है। सामान्य शब्दों में, हम उनमें से किसी को भी संशोधित करने की अनुशंसा नहीं करते हैं जब तक कि हम अच्छी तरह से नहीं जानते कि हम क्या कर रहे हैं।

बेस ओएस + ओपनएसएसएच के साथ डेबियन

रूट @ मास्टर: ~ # एप्टीट्यूड टास्क-एसश-सर्वर स्थापित करें
निम्नलिखित नए पैकेज स्थापित किए जाएंगे: ओपनश-सर्वर {ए} ओपनश-एसटीपीपी-सर्वर {ए} टास्क-एसश-सर्वर

हम पुष्टि करेंगे कि PAM मॉड्यूल को जोड़ा गया और सही तरीके से कॉन्फ़िगर किया गया है sshd:

रूट @ मास्टर: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 रूट रूट 2133 जुलाई 22 2016 /etc/pam.d/sshd

यदि हम उस प्रोफ़ाइल की सामग्री जानना चाहते हैं:

रूट @ मास्टर: ~ # कम /etc/pam.d/sshd

दूसरे शब्दों में, जब हम दूसरे कंप्यूटर का उपयोग करके दूरस्थ सत्र शुरू करने का प्रयास करते हैं एसएसएचस्थानीय कंप्यूटर पर प्रमाणीकरण PAM मॉड्यूल के माध्यम से किया जाता है sshd मुख्य रूप से, इस तरह से ssh सेवा में शामिल अन्य प्राधिकरण और सुरक्षा पहलुओं को भुलाए बिना।

पास होने में, हम यह जोड़ते हैं कि इस सेवा की मुख्य कॉन्फ़िगरेशन फ़ाइल है / Etc / ssh / sshd_config, और यह कि कम से कम डेबियन में यह डिफ़ॉल्ट रूप से इंटरैक्टिव उपयोगकर्ता लॉगिन की अनुमति के बिना स्थापित है जड़। इसे अनुमति देने के लिए, हमें फ़ाइल को संशोधित करना होगा / Etc / ssh / sshd_config और लाइन बदलें:

PermitRootLogin बिना पासवर्ड के

द्वारा

PermitRootLogin हाँ

और उसके बाद सेवा की स्थिति को पुनः आरंभ और जांचें:

root @ master: ~ # systemctl पुनरारंभ ssh
रूट @ मास्टर: ~ # systemctl स्टेटस ssh

LXDE डेस्कटॉप के साथ डेबियन

हम एक ही टीम के साथ जारी रखते हैं - हम उनका नाम बदलते हैं या मेजबाननाम द्वारा द्वारा "लिनक्सबॉक्स»भविष्य के उपयोग के लिए- जिसके लिए हमने LXDE डेस्कटॉप को स्थापित किया है। चलो भागते हैं पीएएम-ओर-अपडेट और हम निम्नलिखित आउटपुट प्राप्त करेंगे: पीएएम प्रमाणीकरण - 03

पीएएम प्रमाणीकरण - 04

सिस्टम ने पहले से ही सभी प्रोफाइल -Modules को सक्षम किया है- LXDE डेस्कटॉप की स्थापना के दौरान सही प्रमाणीकरण के लिए आवश्यक है, जो निम्नलिखित हैं:

  • UNIX प्रमाणीकरण मॉड्यूल।
  • मॉड्यूल जो कि पदानुक्रमित नियंत्रण समूह में उपयोगकर्ता सत्र रिकॉर्ड करता है systemd.
  • गनोम कीरिंग डेमन मॉड्यूल
  • हम यह अनुशंसा करने का अवसर लेते हैं कि सभी मामलों में, जब हमें "पीएएम प्रोफाइल को सक्षम करने के लिए कहा जाए", हम विकल्प का चयन करते हैं जब तक हम अच्छी तरह से नहीं जानते कि हम क्या कर रहे हैं। यदि हम PAM कॉन्फ़िगरेशन को स्वचालित रूप से ऑपरेटिंग सिस्टम द्वारा स्वयं बना लेते हैं, तो हम कंप्यूटर पर लॉगिन को आसानी से अक्षम कर सकते हैं.

उपरोक्त मामलों में हम बात कर रहे हैं स्थानीय प्रमाणीकरण या स्थानीय कंप्यूटर के खिलाफ प्रमाणीकरण तब होता है जब हम एक दूरस्थ सत्र शुरू करते हैं एसएसएच.

यदि हम एक तरीका लागू करते हैं दूरस्थ प्रमाणीकरण स्थानीय टीम में दूरस्थ OpenLDAP सर्वर या किसी सक्रिय निर्देशिका में संग्रहीत क्रेडेंशियल वाले उपयोगकर्ताओं के लिए, सिस्टम प्रमाणीकरण के नए रूप को ध्यान में रखेगा और आवश्यक PAM मॉड्यूल जोड़ देगा।

मुख्य फाइलें

  • / Etc / पासवर्ड: उपयोगकर्ता खाता जानकारी
  • / Etc / छाया: उपयोगकर्ता खातों की सुरक्षित जानकारी
  • /etc/pam.conf: वह फ़ाइल जिसका उपयोग केवल तभी किया जाना चाहिए जब निर्देशिका मौजूद न हो /आदि/पाम.डी/
  • /आदि/पाम.डी/: निर्देशिका जहाँ प्रोग्राम और सेवाएँ उनके PAM मॉड्यूल स्थापित करते हैं
  • /etc/pam.d/passwd: PAM विन्यास के लिए पासवर्ड.
  • /etc/pam.d/common-account: प्राधिकरण सभी सेवाओं के लिए सामान्य पैरामीटर
  • /etc/pam.d/common-auth: प्रमाणीकरण पैरामीटर सभी सेवाओं के लिए सामान्य है
  • /etc/pam.d/common-password: पासवर्ड से संबंधित सभी सेवाओं के लिए PAM मॉड्यूल सामान्य - पासवर्ड
  • /etc/pam.d/common-session: PAM मॉड्यूल उपयोगकर्ता सत्रों से संबंधित सभी सेवाओं के लिए सामान्य है
  • /etc/pam.d/common-session-noninteractive: PAM मॉड्यूल गैर-संवादात्मक सत्रों से संबंधित सभी सेवाओं के लिए सामान्य है या जिन्हें उपयोगकर्ता के हस्तक्षेप की आवश्यकता नहीं है, जैसे कि गैर-संवादात्मक सत्रों की शुरुआत और अंत में निष्पादित होने वाले कार्य।
  • / usr / share / doc / passwd /: प्रलेखन निर्देशिका।

हम मैनुअल पेज पढ़ने की सलाह देते हैं पासवर्ड y छाया mediante आदमी गुजर गया y आदमी छाया। यह फ़ाइलों की सामग्री को पढ़ने के लिए भी स्वस्थ है सामान्य-खाता, सामान्य-सामान्य, सामान्य-पासवार्ड, सामान्य-सत्र y आम-सत्र-गैर-सक्रिय.

PAM मॉड्यूल उपलब्ध हैं

उपलब्ध PAM मॉड्यूल का एक विचार प्राप्त करने के लिए पूर्वसिद्ध मानक डेबियन रिपॉजिटरी में, हम चलते हैं:

buzz @ linuxbox: ~ $ एप्टीट्यूड खोज libpam

सूची लंबी है और हम केवल उन मॉड्यूल को दर्शाएंगे जो दिखाते हैं कि यह कितना व्यापक है:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

अपने निष्कर्ष निकालें।

CentOS

यदि स्थापना प्रक्रिया के दौरान हम विकल्प का चयन करते हैं «जीयूआई के साथ सर्वर«, हम एसएमई नेटवर्क के लिए विभिन्न सेवाओं को लागू करने के लिए एक अच्छा मंच प्राप्त करेंगे। डेबियन के विपरीत, CentOS / Red Hat® एक सिस्टम या नेटवर्क प्रशासक के लिए जीवन को आसान बनाने वाले कंसोल और ग्राफिकल टूल की एक श्रृंखला प्रदान करता है।

प्रलेखन

डिफ़ॉल्ट रूप से स्थापित, हम इसे निर्देशिका में पाते हैं:

[रूट @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
कुल 256 -rw-r - r--। 1 रूट रूट 2045 जून 18 2013 कॉपीराइट drwxr-xr-x। 2 रूट रूट 4096 अप्रैल 9 06:28 HTML
-आरडब्ल्यू-आर - आर--। 1 रूट रूट 175382 Nov 5 19:13 लिनक्स-PAM_SAG.txt -rw-r - r--। 1 रूट रूट 67948 जून 18 2013 rfc86.0.txt drwxr-xr-x। 2 रूट रूट 4096 अप्रैल 9 06:28 txts
[रूट @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README। pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README।

हां, हम डेबियन के साथ CentOS टीम को "linuxbox" भी कहते हैं, जो हमें SMB नेटवर्क पर भविष्य के लेखों के लिए काम करेगा।

GNOME3 GUI के साथ CentOS

जब हम स्थापना के दौरान चयन करते हैं तो विकल्प «जीयूआई के साथ सर्वर«, GNOME3 डेस्कटॉप और अन्य उपयोगिताओं और आधार प्रोग्राम एक सर्वर को विकसित करने के लिए स्थापित किए जाते हैं। कंसोल स्तर पर, प्रमाणीकरण स्थिति जानने के लिए हम निष्पादित करते हैं:

[रूट @ लाइनक्सबॉक्स ~] # ऑर्टकनफिग-तुई

पीएएम प्रमाणीकरण - 05

हम जाँचते हैं कि वर्तमान सर्वर कॉन्फ़िगरेशन के लिए केवल PAM मॉड्यूल ही सक्षम हैं, यहाँ तक कि फिंगरप्रिंट्स पढ़ने के लिए भी एक मॉड्यूल, एक प्रमाणीकरण प्रणाली जो हमें लैपटॉप के कुछ मॉडलों में मिलती है।

GNOME3 GUI के साथ CentOS एक Microsoft सक्रिय निर्देशिका में शामिल हो गया

पीएएम प्रमाणीकरण - 06

जैसा कि हम देख सकते हैं, आवश्यक मॉड्यूल जोड़े और सक्षम किए गए हैं -विनबाइंड- एक सक्रिय निर्देशिका के खिलाफ प्रमाणीकरण के लिए, जबकि हम जानबूझकर उंगलियों के निशान पढ़ने के लिए मॉड्यूल को अक्षम करते हैं, क्योंकि यह आवश्यक नहीं है।

एक भविष्य के लेख में हम विस्तार से कवर करेंगे कि एक Microsoft सक्रिय निर्देशिका के लिए एक CentOS 7 ग्राहक कैसे जुड़ें। हम केवल उपकरण के माध्यम से अनुमान लगाते हैं ऑक्टोकोनफिग-gtk आवश्यक पैकेजों की स्थापना, स्थानीय रूप से प्रमाणित करने वाले डोमेन उपयोगकर्ताओं की निर्देशिकाओं के स्वत: निर्माण का विन्यास, और ग्राहक को सक्रिय निर्देशिका के डोमेन में शामिल होने की प्रक्रिया बहुत ही स्वचालित है। शायद संघ के बाद, यह केवल कंप्यूटर को पुनरारंभ करने के लिए आवश्यक होगा।

मुख्य फाइलें

CentOS प्रमाणीकरण से संबंधित फाइलें निर्देशिका में स्थित हैं /आदि/पाम.डी/:

[रूट @ linuxbox ~] # ls /etc/pam.d/
atd liveinst स्मार्टकार्ड-ओर्स्ट-एसी-ऑर्टकॉन्फिग लॉगिन smtp Cortconfig-gtk अन्य smtp.postfix Cortconfig-tui पासवार्ड sshd कॉन्फिगर-यूज़ पासवर्ड-ऑर्टिकल su crond पासवर्ड-स्कीम-एसी sudo कप प्लूटो sudo-i chfn polkit-1 su-lsh postlogin सिस्टम-ऑर्थराइटिस-फ़िसलपट्टी-पोस्ट-पोस्टीन-एसी-सिस्टम-फ़ोरम-एसी-फिंगरप्रिंट-एसीपी सिस्टम-कॉन्फ़िगरेशन-ऑथेंटिकेशन-जीडीएम-ऑटोलॉगिन रिमोट सिस्टम-यूज़र-जीडीएम-फ़िंगरप्रिंट रनर वॉक gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin setup gdm-smartcard स्मार्टकार्ड-ऑर्ट

PAM मॉड्यूल उपलब्ध हैं

हमारे पास रिपॉजिटरी हैं आधार, शत-प्रतिशत, उपकथा, y अपडेट। उनमें हम अन्य-कमांडों का उपयोग करते हुए निम्नलिखित मॉड्यूल खोजते हैं यम खोज पम-यम खोज पम_, और यम खोज लिबपाम:

nss-pam-ldapd.i686: nsswitch मॉड्यूल जो निर्देशिका सर्वर nss-pam-ldapd.x86_64 का उपयोग करता है: nsswitch मॉड्यूल जो निर्देशिका सर्वर का उपयोग करता है, ovirt-Guest-agent-pam-मॉड्यूल.x86_64: OVirt अतिथि एजेंट pam मॉड्यूल के लिए PAM मॉड्यूल -kwallet.x86_64: KWallet के लिए PAM मॉड्यूल pam_afs_session.x86_64: AFS PAG और AFS टोकन लॉगिन pam_krb5.i686 पर: Kerberos 5 pam_krb5.x86_64: A- प्लगइन्स ए। ए। प्लग-इन के लिए प्लगइन्स सक्षम प्रमाणीकरण मॉड्यूल। एक जरफा सर्वर के खिलाफ MAPI के माध्यम से pam_oath.x5_86: OATH pam_pkcs64.i86 के लिए प्लग-इन करने योग्य लॉगिन प्रमाणीकरण के लिए एक PAM मॉड्यूल: PKCS # 64 / NSS PAM लॉगिन pam_pkcs11.x686_11: PKCS # 11 / NSS PAM लॉगिन मॉड्यूल pam__dk_86_64 RADIUS ऑथेंटिकेशन pam_script.x11_86: स्क्रिप्ट को निष्पादित करने के लिए PAM मॉड्यूल pam_snapper.i64: SAMpper pam_snapper.x86_64 को कॉल करने के लिए PAM मॉड्यूल: sampper pam_snapper.x686_86: PAM मॉड्यूल को SSH कुंजी और ssh कुंजी के साथ उपयोग करने के लिए PAM मॉड्यूल। 64: ssh- एजेंट pam_ssh_agent_auth.x86_64 के साथ प्रमाणीकरण के लिए PAM मॉड्यूल: ssh-एजेंट pam_url.x686_86 के साथ प्रमाणीकरण के लिए PAM मॉड्यूल: HTTP सर्वर pam_wrapper.x64_86 के साथ प्रमाणीकरण करने के लिए PAM मॉड्यूल: PAM एप्लिकेशन और PAM मॉड्यूल pAM मॉड्यूल का परीक्षण करने के लिए एक उपकरण। Yubikeys libpamtest-doc.x64_86 के लिए एक प्लग करने योग्य प्रमाणीकरण मॉड्यूल: libpamtest API दस्तावेज़ीकरण python-libpamtest.x64_86: libpamtest libpamtest.x64_86 के लिए एक pythamest आवरण। PAM मॉड्यूल और अनुप्रयोगों के परीक्षण के लिए एक उपकरण है। PAM अनुप्रयोगों और PAM मॉड्यूल

सारांश

पीएएम के बारे में न्यूनतम ज्ञान होना जरूरी है अगर हम सामान्य तरीके से समझना चाहते हैं कि हर बार जब हम अपने लिनक्स / यूनिक्स कंप्यूटर में लॉग इन करते हैं तो प्रमाणीकरण कैसे किया जाता है। यह जानना भी महत्वपूर्ण है कि केवल स्थानीय प्रमाणीकरण के साथ हम एक छोटे एसएमई नेटवर्क जैसे कि प्रॉक्सी, मेल, एफ़टीपी इत्यादि में अन्य कंप्यूटरों को सेवाएं प्रदान कर सकते हैं, सभी एक ही सर्वर पर केंद्रित हैं। पहले की सभी सेवाओं को और भी बहुत कुछ जैसा कि हमने पहले देखा था- उनके पीएएम मॉड्यूल हैं।

सूत्रों ने परामर्श दिया

पीडीएफ संस्करण

पीडीएफ संस्करण डाउनलोड करें यहां.

अगले लेख तक!

लेखक: फेडेरिको ए। वेलेड्स तौजाग
Federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   छिपकली कहा

    PAM का उपयोग करके प्रमाणीकरण पर एक बहुत विस्तृत लेख, मैं मानता हूं कि मुझे प्रमाणीकरण के संचालन और अधिक विस्तृत और सुरक्षित अनुप्रयोगों की अंतहीन संख्या के बारे में नहीं पता था जो हम आपको दे सकते हैं। यह एक महान लेख है जो आपको PAM प्रमाणीकरण के दायरे की कल्पना करने की अनुमति देता है, जिसमें एसएमई में कई उद्देश्य भी हो सकते हैं।

    आपके महान योगदानों में से एक, इस तरह के अच्छे फिको मैटेरियल के लिए बहुत-बहुत धन्यवाद

  2.   गुमनाम कहा

    आपकी टिप्पणी के लिए धन्यवाद, प्रिय लुइगिस। लेख का उद्देश्य पीएएम और इसके मॉड्यूल के बारे में पाठकों के दिमाग को खोलना है। मुझे लगता है कि पद सफल होता है।
    वैसे मैं आपको सूचित करता हूं कि टिप्पणियाँ मेल द्वारा मुझ तक नहीं पहुंच रही हैं।

  3.   Federico कहा

    योग्य, मैं पिछली टिप्पणी में अपना ईमेल पता लिखना भूल गया। इसीलिए बेनामी निकलता है। 😉

  4.   HO2GI कहा

    हमेशा की तरह बढ़िया लेख।

  5.   घनाकार कहा

    बहुत शिक्षाप्रद फेडरिको, मुझे एक से अधिक बार PAM से निपटना पड़ा है और मैं डिजाइन की प्रशंसा करता हूं, यह हुक में कार्यक्षमता डालने में सक्षम होने के लिए बहुत उपयोगी है जो इसे अनुमति देता है, उदाहरण के लिए मैंने जो आखिरी चीज की थी, वह पायथन में REST API थी / फ्लास्क जो मेरे डोमेन के उपयोगकर्ताओं के लॉगिन और लॉगऑफ़ (बड़े भाई शैली, सब कुछ जानने के लिए) को इकट्ठा करता है, क्योंकि वे अनुमान नहीं लगाते हैं कि मैं एपीआई को सूचित करने के लिए कॉल को कर्ल कहां डालूं? हाँ, PAM के साथ।

  6.   Federico कहा

    पोस्ट के मूल्यांकन के लिए धन्यवाद HO2GI।
    धुनकार: फिर से बधाई। हमेशा की तरह आप बहुत दिलचस्प चीजें कर रहे हैं। कुछ भी नहीं, यह पोस्ट उन लोगों में से एक है जिन्हें मैं "दिमाग खोलने के लिए" सूचीबद्ध करता हूं।