PAM-hitelesítés - kkv-hálózatok

A sorozat általános mutatója: Számítógépes hálózatok kkv-k számára: Bevezetés

Helló barátok és barátok!

Ezzel a cikkel áttekintést kívánunk nyújtani a hitelesítés témájáról a PAM. Megszoktuk, hogy munkaállomásunkat napi rendszerességgel használjuk Linux / UNIX operációs rendszerrel, és néhány alkalommal megállunk, hogy tanulmányozzuk, hogyan történik a hitelesítési mechanizmus minden alkalommal, amikor munkamenetet indítunk. Tudunk-e a levéltárak létezéséről / Etc / passwd, És / etc / shadow ezek alkotják a helyi felhasználók hitelesítési hitelesítő adatainak fő adatbázisát. Reméljük, hogy a bejegyzés elolvasása után - legalábbis - világos fogalma lesz a PAM működéséről.

hitelesítés

A hitelesítés - gyakorlati célokból - a felhasználó rendszerellenőrzésének módja. A hitelesítési folyamat megköveteli azonosság és hitelesítő adatok - felhasználónév és jelszó - jelenlétét, amelyeket összehasonlítanak az adatbázisban tárolt információkkal. Ha a bemutatott hitelesítő adatok megegyeznek a tároltakkal, és a felhasználó fiókja aktív, akkor azt mondják, hogy a felhasználó az hiteles sikeresen vagy sikeresen teljesítette a hitelesítés.

Miután a felhasználót hitelesítették, ezt az információt továbbítják a beléptető szolgáltatás annak meghatározása, hogy az adott felhasználó mit tehet a rendszerben, és milyen erőforrásokkal rendelkezik meghatalmazás hogy hozzájuk férjek.

A felhasználó igazolására szolgáló információk tárolhatók a rendszer helyi adatbázisaiban, vagy a helyi rendszer hivatkozhat egy távoli rendszer meglévő adatbázisára, például LDAP, Kerberos, NIS adatbázisok stb.

A legtöbb UNIX® / Linux operációs rendszer rendelkezik a szükséges eszközökkel az ügyfél / szerver hitelesítési szolgáltatás konfigurálásához a felhasználói adatbázisok legelterjedtebb típusaihoz. Néhány ilyen rendszer nagyon komplett grafikus eszközökkel rendelkezik, mint például a Red Hat / CentOS, SUSE / openSUSE és más disztribúciók.

PAM: csatlakoztatható hitelesítési modul

sok Hitelesítés céljából beillesztett modulok Naponta használjuk őket, amikor Linux / UNIX alapú operációs rendszerrel jelentkezünk be az Asztalunkra, és sok más esetben, amikor helyi vagy távoli szolgáltatásokat használunk, amelyek rendelkeznek egy adott helyi PAM modullal beillesztve szolgáltatás hitelesítéséhez.

A PAM modulok behelyezésének gyakorlati elképzelése az állapot szekvencián keresztül nyerhető el a hitelesítés en egy csapat Debiannal és en egy másik a CentOS-szal hogy mi fejlődünk legközelebb.

Debian

Dokumentáció

Ha telepítjük a csomagot libpam-doc nagyon jó dokumentációnk lesz a könyvtárban / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude install libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

A PAM-ről további dokumentáció található a könyvtárakban:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 gyökérgyökér 4096 április 5. 21:11 libpam0g drwxr-xr-x 4 gyökérgyökér 4096 április 7. 16:31 libpam-doc drwxr-xr-x 2 gyökérgyökér 4096 április 5. 21:30 libpam-gnome- kulcstartó drwxr-xr-x 3 gyökérgyökér 4096 április 5. 21:11 libpam-modules drwxr-xr-x 2 gyökérgyökér 4096 április 5. 21:11 libpam-modules-bin drwxr-xr-x 2 gyökérgyökér 4096 április 5. 21: 11 libpam-runtime drwxr-xr-x 2 gyökérgyökér 4096 április 5 21:26 libpam-systemd drwxr-xr-x 3 gyökérgyökér 4096 április 5 21:31 python-pam

Úgy gondoljuk, hogy mielőtt dokumentációt keresünk az interneten, át kell néznünk a már telepítettet, vagy azt, amelyet közvetlenül a valamire létező programtárakból telepíthetünk, és sokszor átmásoljuk őket a merevlemezünkre. Ennek példája a következő:

root @ linuxbox: ~ # kevesebb / usr / share / doc / libpam-gnome-kulcstartó / README
A gnome-keyring egy olyan program, amely megőrzi a jelszavakat és egyéb titkokat a felhasználók számára. A munkamenetben démonként futtatják, hasonlóan az ssh-agenthez, és más alkalmazások környezeti változón vagy D-Buson keresztül keresik meg. A program több kulcskulcsot kezelhet, mindegyiknek saját fő jelszavával, és van olyan munkamenet kulcstartó is, amelyet soha nem tárolnak a lemezen, de a munkamenet végeztével elfelejtik. A libgnome-keyring könyvtárat az alkalmazások használják a GNOME kulcstartó rendszerrel való integrációra.

Ez a fordítás nagyon szabadon akarja kifejezni:

  • A gnome-keyring az a program, amely felelős a jelszavak és egyéb titkok megőrzéséért a felhasználók számára. Minden munkamenetben démonként futtatják, hasonlóan az ssh-agenthez, és más alkalmazásokhoz, amelyek egy környezeti változón - környezeten vagy a D-Buson keresztül találhatók. A program több kulcskarikát képes kezelni, mindegyiknek saját fő jelszavával. Van olyan kulcstartó munkamenet is, amelyet soha nem tárolnak a merevlemezen, és a munkamenet végeztével elfelejtik. Az alkalmazások a libgnome-kulcstartó könyvtár segítségével integrálódnak a GNOME kulcstartó rendszerrel.

Debian alap operációs rendszerrel

Egy olyan számítógépről indulunk, amelyre az imént telepítettük a Debian 8 "Jessie" -t operációs rendszerként, és telepítési folyamata során csak az "Alap rendszer segédprogramokat" választjuk, anélkül, hogy a feladatok telepítéséhez bármilyen más lehetőséget jelölnénk meg - feladatok vagy előre definiált csomagok, például az OpenSSH szerver. Ha az első munkamenet megkezdése után végrehajtjuk:

root @ master: ~ # pam-auth-update

a következő kimeneteket kapjuk: PAM-hitelesítés - 01

PAM-hitelesítés - 02

Ami azt mutatja, hogy az egyetlen, addig a pillanatig használt PAM modul a UNIX hitelesítés. Hasznosság pam-auth-update Ez lehetővé teszi számunkra a rendszer központi hitelesítési házirendjének konfigurálását a PAM modulok által biztosított előre definiált profilok felhasználásával. További információ: man pam-auth-update.

Mivel még nem telepítettük az OpenSSH szervert, nem találjuk annak PAM modulját a könyvtárban /etc/pam.d/, amely tartalmazza a PAM modulokat és profilokat, amelyek a következő pillanatokig vannak betöltve:

root @ master: ~ # ls -l /etc/pam.d/
összesen 76 -rw-r - r-- 1 gyökérgyökér 235 30. szeptember 2014. atd -rw-r - r-- 1 gyökérgyökér 1208. április 6. 22:06 common-account -rw-r - r-- 1 gyökérgyökér 1221 április 6 22:06 common-auth -rw-r - r-- 1 gyökér gyökér 1440 április 6 22:06 common-password -rw-r - r-- 1 gyökér gyökér 1156. április 6. 22:06 common-session -rw-r - r-- 1 gyökérgyökér 1154. április 6. 22:06 common-session-noninteractive -rw-r - r-- 1 gyökérgyökér 606. 11. június 2015. cron -rw-r - r - 1 gyökérgyökér 384 19. november 2014., chfn -rw-r - r-- 1 gyökérgyökér, 92. november 19., 2014. január chpasswd -rw-r - r-- 1 gyökérgyökér, 581. november 19., 2014. nov. r-- 1 gyökérgyökér 4756 19. november 2014. bejelentkezés -rw-r - r-- 1 gyökérgyökér 92 19. november 2014. újfelhasználók -rw-r - r-- 1 gyökérgyökér 520 6. január 2016. egyéb -rw-r- -r-- 1 gyökérgyökér 92 19. november 2014. passwd -rw-r - r-- 1 gyökérgyökér 143 29. március 2015. runuser -rw-r - r-- 1 gyökérgyökér 138 29. március 2015. runuser-l -rw -r - r-- 1 gyökérgyökér 2257 19. november 2014. su -rw-r - r-- 1 gyökérgyökér 220 2. szeptember 2016. systemd-user

Például a PAM modul használatával /etc/pam.d/chfn a rendszer konfigurálja a szolgáltatást árnyék, míg át /etc/pam.d/cron a démon konfigurálva van cron. Kicsit többet megtudva elolvashatjuk ezeknek a fájloknak a tartalmát, ami nagyon tanulságos. Mintaként a modul tartalmát adjuk meg alább /etc/pam.d/cron:

root @ master: ~ # kevesebb /etc/pam.d/cron
# A cron démon PAM konfigurációs fájlja

@ tartalmazza a közös hitelesítést

# Beállítja a szükséges loginuid folyamatattribútum pam_loginuid.so # Környezeti változók beolvasása a pam_env alapértelmezett fájljaiból, / etc / environment # és /etc/security/pam_env.conf. munkamenet szükséges pam_env.so # Ezenkívül olvassa el a rendszer területi beállításainak információs munkamenetét szükséges pam_env.so envfile = / etc / default / locale

@ tartalmazza a közös fiókot
@include common-session-noninteractive 

# Beállítja a felhasználói korlátokat, kérjük, határozza meg a cron feladatok korlátait # az /etc/security/limits.conf munkameneten keresztül szükséges pam_limits.so

Fontos az állományok sorrendje az egyes fájlokban. Általánosságban elmondható, hogy egyikük módosítását sem javasoljuk, hacsak nem tudjuk jól, hogy mit csinálunk.

Debian alap OS + OpenSSH-val

root @ master: ~ # aptitude install task-ssh-server
A következő ÚJ csomagok kerülnek telepítésre: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Ellenőrizni fogjuk, hogy a PAM modul megfelelően lett-e hozzáadva és konfigurálva sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 gyökérgyökér 2133 22. július 2016. /etc/pam.d/sshd

Ha meg akarjuk tudni a profil tartalmát:

root @ master: ~ # kevesebb /etc/pam.d/sshd

Más szavakkal, amikor megpróbálunk távoli munkamenetet indítani egy másik számítógépről ssh, a hitelesítés a helyi számítógépen a PAM modulon keresztül történik sshd főként az ssh szolgáltatásban felmerülő egyéb engedélyezési és biztonsági szempontok megfeledkezése nélkül.

Átmenetileg hozzátesszük, hogy a szolgáltatás fő konfigurációs fájlja az / Etc / ssh / sshd_config, és hogy legalább a Debianban alapértelmezés szerint az interaktív felhasználói bejelentkezés engedélyezése nélkül van telepítve gyökér. Az engedélyezéshez módosítanunk kell a fájlt / Etc / ssh / sshd_config és változtassa meg a sort:

PermitRootLogin jelszó nélkül

által

PermitRootLogin igen

majd indítsa újra és ellenőrizze a szolgáltatás állapotát:

root @ master: ~ # systemctl indítsa újra az ssh-t
root @ master: ~ # systemctl állapot ssh

Debian az LXDE asztallal

Ugyanazzal a csapattal folytatjuk - megváltoztatjuk a nevüket ill hostname írta:linux doboz»Jövőbeni felhasználásra - amelyhez befejeztük az LXDE Desktop telepítését. Fussunk pam-auth-update és a következő kimeneteket kapjuk: PAM-hitelesítés - 03

PAM-hitelesítés - 04

A rendszer már engedélyezte az LXDE asztal telepítése során a helyes hitelesítéshez szükséges összes profilt - modult -, amelyek a következők:

  • UNIX hitelesítési modul.
  • A felhasználói munkameneteket rögzítő modul a. Hierarchikus vezérlőcsoportjában systemd.
  • GNOME kulcstartó démon modul
  • Használjuk ezt a lehetőséget, hogy ajánljuk, hogy minden esetben, amikor a "PAM-profilok engedélyezése" kérdésre válaszolunk, válasszuk az opciót Hacsak nem tudjuk nagyon jól, hogy mit csinálunk. Ha megváltoztatjuk az operációs rendszer által automatikusan végrehajtott PAM-konfigurációt, akkor egyszerűen letilthatjuk a bejelentkezést a számítógépen.

A fenti esetekben beszélünk Helyi hitelesítés vagy Hitelesítés a helyi számítógépen, amint az akkor történik, amikor távoli munkamenetet indítunk ssh.

Ha megvalósítunk egy módszert Távoli hitelesítés a helyi csapatban Azoknak a felhasználóknak, akik hitelesítő adataikat egy távoli OpenLDAP szerveren vagy egy Active Directoryban tárolják, a rendszer figyelembe veszi az új hitelesítési formát, és hozzáadja a szükséges PAM modulokat.

Fő fájlok

  • / Etc / passwd: Felhasználói fiók adatai
  • / etc / shadow: A felhasználói fiókok biztonságos adatai
  • /etc/pam.conf: Csak akkor használható fájl, ha a könyvtár nem létezik /etc/pam.d/
  • /etc/pam.d/: Könyvtár, ahová a programok és szolgáltatások telepítik a PAM moduljaikat
  • /etc/pam.d/passwd: PAM konfiguráció a következőhöz: passwd.
  • /etc/pam.d/common-account: Az összes szolgáltatás közös hitelesítési paraméterei
  • /etc/pam.d/common-auth: Az összes szolgáltatás közös hitelesítési paraméterei
  • /etc/pam.d/common-password: A jelszavakkal kapcsolatos összes szolgáltatásban közös PAM modulok - Jelszavak
  • /etc/pam.d/common-session: A felhasználói munkamenetekhez kapcsolódó összes szolgáltatásban közös PAM modulok
  • /etc/pam.d/common-session-noninteractive: A nem interaktív munkamenetekhez kapcsolódó, vagy felhasználói beavatkozást nem igénylő szolgáltatásokhoz hasonló PAM modulok, például olyan feladatok, amelyeket a nem interaktív munkamenetek elején és végén hajtanak végre.
  • / usr / share / doc / passwd /: Dokumentációs könyvtár.

Javasoljuk, hogy olvassa el a passwd y árnyék mediante ember passwd y ember árnyéka. Egészséges a fájlok tartalmának elolvasása is közös fiók, közös hitelesítés, közös jelszó, közös munkamenet y közös munkamenet-nem interaktív.

PAM modulok állnak rendelkezésre

Hogy képet kapjon a rendelkezésre álló PAM modulokról eleve A szokásos Debian-tárban a következőket futtatjuk:

buzz @ linuxbox: ~ $ aptitude search libpam

A lista hosszú, és csak azokat a modulokat fogjuk tükrözni, amelyek megmutatják, hogy mennyire kiterjedt:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Hozza le saját következtetéseit.

CentOS

Ha a telepítési folyamat során a «Szerver GUI-val«, Jó platformot fogunk szerezni a kkv-hálózat különböző szolgáltatásainak megvalósításához. A Debian-nal ellentétben a CentOS / Red Hat® konzol- és grafikus eszközök sorozatát kínálja, amelyek megkönnyítik a rendszer vagy a hálózati rendszergazda életét.

Dokumentáció

Alapértelmezés szerint telepítve megtaláljuk a könyvtárban:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
összesen 256 -rw-r - r--. 1 gyökérgyökér 2045 18. június 2013. Szerzői jog drwxr-xr-x. 2 gyökérgyökér 4096 április 9. 06:28 html
-rw-r - r--. 1 gyökérgyökér 175382. november 5., 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 gyökérgyökér 67948 18. június 2013. rfc86.0.txt drwxr-xr-x. 2 gyökérgyökér 4096 április 9. 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README.

Igen, a CentOS csapatát "linuxboxnak" is nevezzük, mint a Debian esetében, amely az SMB Networks jövőbeni cikkeihez szolgál.

CentOS GNOME3 GUI-val

Amikor a telepítés során kiválasztjuk a «Szerver GUI-val«, A GNOME3 Asztal és más segédprogramok és alapprogramok telepítve vannak egy szerver fejlesztésére. Konzol szintjén az elvégzett hitelesítési állapot megismerése:

[root @ linuxbox ~] # authconfig-tui

PAM-hitelesítés - 05

Ellenőrizzük, hogy csak az aktuális kiszolgáló-konfigurációhoz szükséges PAM-modulok engedélyezettek-e, még az ujjlenyomatok olvasására szolgáló modul is.

CentOS GNOME3 GUI-val csatlakozott a Microsoft Active Directory-hoz

PAM-hitelesítés - 06

Mint láthatjuk, a szükséges modulokat hozzáadták és engedélyezték -winbind- az Active Directoryval történő hitelesítéshez, miközben szándékosan letiltjuk a modult az ujjlenyomatok olvasására, mert erre nincs szükség.

Egy későbbi cikkünkben részletesen bemutatjuk, hogyan csatlakozhat a CentOS 7 klienshez a Microsoft Active Directoryhoz. Csak erre számítunk az eszköz használatával authoconfig-gtk A szükséges csomagok telepítése, a helyi hitelesítéssel rendelkező tartományi felhasználók könyvtárainak automatikus létrehozásának konfigurálása, valamint maga a kliensnek az Active Directory tartományához való csatlakozásának folyamata rendkívül automatizált. Talán az unió után csak a számítógép újraindítására lesz szükség.

Fő fájlok

A CentOS hitelesítéshez kapcsolódó fájlok a könyvtárban találhatók /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth ujjlenyomat-auth postlogin-ac system-auth-ac ujjlenyomat-auth-ac ppp rendszer-config-hitelesítés gdm-autologin távoli systemd-user gdm-ujjlenyomat runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin beállítása gdm-smartcard smartcard-auth

PAM modulok állnak rendelkezésre

Megvannak a tárak alap, centosplus, epel, y frissítések. Bennük -mások között - találjuk a következő modulokat a parancsok segítségével yum keresés pam-yum keresés pam_, És yum keresés libpam:

nss-pam-ldapd.i686: Egy nsswitch modul, amely címtárszervereket használ nss-pam-ldapd.x86_64: Egy nsswitch modul, amely az ovirt-guest-agent-pam-module.x86_64: PAM modult használja az oVirt Guest Agent pam számára -kwallet.x86_64: PAM modul a KWallet számára pam_afs_session.x86_64: AFS PAG és AFS tokenek a bejelentkezéskor pam_krb5.i686: Pluggable Authentication Module for Kerberos 5 pam_krb5.x86_64: Pluggable Authentication Module for Kerberos 5 pam_krb86.x64_86: Pluggable Authentication Module for Kerberos 64 server .x11_686: PAM modul az OATH plug-in bejelentkezési hitelesítéséhez pam_pkcs11.i11: PKCS # 86 / NSS PAM bejelentkezési modul pam_pkcs64.x11_86: PKCS # 64 / NSS PAM bejelentkezési modul pam_radius.x86_64: PAM modul a RADIUS hitelesítéshez__script.x modul parancsfájlok végrehajtására pam_snapper.i686: PAM modul snapper hívására pam_snapper.x86_64: PAM modul snapper hívására pam_ssh.x86_64: PAM modul SSH kulcsokkal és ssh-agent pam_ssh_agent_686 86: PAM modul az ssh-agent pam_ssh_agent_auth.x64_86 hitelesítéshez: ssh-agent pam_url.x64_86: PAM modul a HTTP kiszolgálókkal történő hitelesítéshez pam_wrapper.x64_86: Eszköz a PAM alkalmazások és a PAM modulok tesztelésére pam_yubico.x64_86 Pluggable Authentication Module for yubikeys libpamtest-doc.x64_86: A libpamtest API dokumentációja python-libpamtest.x64_86: python burkoló a libpamtesthez libpamtest.x64_86: Eszköz PAM-alkalmazások és PAM-modulok teszteléséhez libpamtest-devel.x64_XNUMX: PAM alkalmazások és PAM modulok

Összegzés

Fontos, hogy minimális ismeretekkel rendelkezzünk a PAM-ról, ha általános módon meg akarjuk érteni, hogy a hitelesítést hogyan hajtják végre, valahányszor bejelentkezünk Linux / UNIX számítógépünkre. Fontos tudni azt is, hogy csak a helyi hitelesítéssel tudjuk szolgáltatásokat nyújtani egy kis kkv-hálózat más számítógépeinek, mint például a Proxy, a Mail, az FTP stb., Amelyek mind egyetlen szerverre koncentrálódnak. Az összes előző szolgáltatásnak - és még sok másnak, amint azt korábban láttuk - megvan a PAM modulja.

Források konzultáltak

PDF változat

Töltse le a PDF verziót itt.

A következő cikkig!

Szerző: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   gyík dijo

    Nagyon részletes cikk a PAM használatával történő hitelesítésről, bevallom, nem ismertem részletesen a hitelesítés működését és a végtelenebb részletesebb és biztonságosabb alkalmazásokat, amelyeket nekünk adhatunk. Ez egy nagyszerű cikk, amely lehetővé teszi a PAM-hitelesítés hatókörének vizualizálását, amelynek a kkv-kban is több célja lehet.

    Még egy nagyszerű közreműködésed, köszönöm szépen az ilyen jó Fico anyagot

  2.   Névtelen dijo

    Köszönöm a megjegyzést, kedves Luigys. A cikk célja, hogy megnyissa az olvasók figyelmét a PAM-mel és annak moduljaival kapcsolatban. Szerintem a bejegyzés sikerrel jár.
    Egyébként tájékoztatom, hogy a hozzászólások nem postán érkeznek hozzám.

  3.   Federico dijo

    hehehe, elfelejtettem megírni az e-mail címemet az előző kommentbe. Ezért jön ki Anonymous. 😉

  4.   HO2GI dijo

    Remek cikk, mint mindig.

  5.   vadász dijo

    Nagyon tanulságos Federico, nem egyszer volt már dolgom a PAM-mel, és csodálom a dizájnt, nagyon hasznos, ha funkcionalitást tudok beilleszteni az általa megengedett horgokba, például utoljára egy REST API-t tettem a Python-ban / Lombik, amely összegyűjti a domainem felhasználóinak bejelentkezési adatait és kijelentkezéseit (nagytestvér stílus, mindent tudni), mivel nem sejtik, hogy hova tettem a hívásokat, hogy göndörítsem az API értesítését? Nos igen, a PAM-mel.

  6.   Federico dijo

    Köszönet HO2GI-nak a bejegyzés értékeléséért.
    Dhunter: Még egyszer üdvözlet. Mint mindig, nagyon érdekes dolgokat csinálsz. Semmi, ez a bejegyzés azok közé tartozik, amelyeket "nyitott elmék" céljából katalogizálok.