PAM autentifikavimas - MVĮ tinklai

Bendras serijos indeksas: Kompiuteriniai tinklai MVĮ: įvadas

Sveiki draugai ir draugai!

Šiuo straipsniu ketiname pasiūlyti Autentifikavimo temos apžvalgą PAM. Mes įpratę kasdien naudoti savo darbo vietą su „Linux / UNIX“ operacine sistema ir keletą kartų sustojame, kad ištirtume, kaip autentifikavimo mechanizmas vyksta kiekvieną kartą, kai pradedame sesiją. Ar žinome apie archyvų egzistavimą / etc / passwdIr / etc / shadow kurie sudaro pagrindinę vietinių vartotojų tapatybės patvirtinimo duomenų bazę. Tikimės, kad perskaitę šį įrašą turėsite bent aiškią idėją, kaip veikia PAM.

Autentifikavimas

Autentifikavimas - praktiniais tikslais - yra būdas, kuriuo vartotojas patikrinamas pagal sistemą. Autentifikavimo procesui reikalingas identiteto ir prisijungimo duomenų - vartotojo vardo ir slaptažodžio - rinkinys, kuris yra lyginamas su duomenų bazėje saugoma informacija. Jei pateikti kredencialai yra tokie patys kaip saugomi ir vartotojo paskyra yra aktyvi, sakoma, kad vartotojas yra autentiškas sėkmingai arba sėkmingai išlaikė autentifikavimas.

Kai vartotojas bus patvirtintas, ši informacija bus perduodama prieigos kontrolės paslauga nustatyti, ką tas vartotojas gali padaryti sistemoje ir kokius išteklius turi autorización prie jų prieiti.

Informacija, kuria siekiama patikrinti vartotoją, gali būti saugoma sistemos vietinėse duomenų bazėse, arba vietinė sistema gali nurodyti esamą nuotolinės sistemos duomenų bazę, pvz., LDAP, „Kerberos“, NIS duomenų bazes ir pan.

Dauguma UNIX® / Linux operacinių sistemų turi reikiamus įrankius, kad sukonfigūruotų kliento / serverio autentifikavimo paslaugą dažniausiai naudojamiems vartotojų duomenų bazių tipams. Kai kuriose iš šių sistemų yra labai išsamūs grafiniai įrankiai, tokie kaip „Red Hat / CentOS“, „SUSE“ / „openSUSE“ ir kiti paskirstymai.

PAM: prijungiamas autentifikavimo modulis

Los Moduliai, įterpti autentifikavimui Mes juos naudojame kasdien, kai prisijungiame prie savo darbalaukio naudodami operacinę sistemą, pagrįstą „Linux / UNIX“, ir daugeliu kitų atvejų, kai prieiname prie vietinių ar nuotolinių paslaugų, turinčių konkretų vietinį PAM modulį. įdėta paslauga.

Praktinę idėją, kaip įterpiami PAM moduliai, galima gauti naudojant būsenos seką patvirtinimo en „Debian“ komanda ir en kitas su „CentOS“ kad mes tobulėsime toliau.

debian

dokumentacija

Jei įdiegsime paketą libpam-doc turėsime labai gerą dokumentaciją, esančią kataloge / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude įdiegti libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

Kataloguose taip pat yra daugiau dokumentų apie PAM:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 šaknies šaknis 4096 balandžio 5 21:11 libpam0g drwxr-xr-x 4 šaknies šaknis 4096 balandžio 7 16:31 libpam-doc drwxr-xr-x 2 šaknies šaknis 4096 balandžio 5 21:30 libpam-gnome- raktų pakabukas drwxr-xr-x 3 šaknies šaknis 4096 balandžio 5 d. 21:11 libpam-modulis drwxr-xr-x 2 šaknies šaknis 4096 m. balandžio 5 d. 21:11 libpam-modules-bin drwxr-xr-x 2 šaknies šaknis 4096 balandžio 5 d. 21: 11 libpam-runtime drwxr-xr-x 2 šaknies šaknis 4096 balandžio 5 21:26 libpam-systemd drwxr-xr-x 3 šaknies šaknis 4096 balandžio 5 21:31 python-pam

Manome, kad prieš eidami ieškoti dokumentų internete turėtume peržiūrėti jau įdiegtus arba tuos, kuriuos galime įdiegti tiesiai iš kažkam egzistuojančių programų saugyklų, ir daugeliu atvejų jas nukopijuojame į standųjį diską. . Tai pavyzdys:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
„gnome-keyring“ yra programa, sauganti slaptažodžius ir kitas paslaptis vartotojams. Jis sesijoje vykdomas kaip deimonas, panašus į „ssh-agent“, o kitos programos jį suranda per aplinkos kintamąjį arba „D-Bus“. Programa gali valdyti keletą raktų pakabukų, kiekvienas su savo pagrindiniu slaptažodžiu, taip pat yra sesijos rakto raktas, kuris niekada nėra saugomas diske, tačiau pamirštas, kai sesija baigiasi. Bibliotekos libgnome-keyring programos naudojamos integruoti su GNOME raktų pakavimo sistema.

Tai labai laisvai išversta kalba nori išreikšti:

  • „gnome-keyring“ yra programa, atsakinga už slaptažodžių ir kitų paslapčių saugojimą vartotojams. Kiekvienoje sesijoje jis vykdomas kaip deimonas, panašus į ssh-agentą, ir į kitas programas, kurios yra per aplinkos kintamąjį - aplinką arba per D-Bus. Programa gali valdyti kelis raktų pakabukus, kurių kiekvienas turi savo pagrindinį slaptažodį. Taip pat yra klavišų seansas, kuris niekada nėra saugomas kietajame diske ir kuris pamirštamas, kai baigiasi seansas. Programos naudoja „libgnome-keyring“ biblioteką, kad integruotųsi su „GNOME“ raktų pakavimo sistema..

„Debian“ su pagrindine operacine sistema

Mes pradedame nuo kompiuterio, į kurį ką tik įdiegėme „Debian 8“ „Jessie“ kaip operacinę sistemą, ir jo diegimo metu mes pasirenkame tik „Pagrindines sistemos komunalines paslaugas“, nepažymėdami jokios kitos galimybės įdiegti užduotis - užduotys arba iš anksto nustatyti paketai, pvz., „OpenSSH“ serveris. Jei pradėję pirmąjį užsiėmimą vykdome:

root @ master: ~ # pam-auth-update

gausime šiuos rezultatus: PAM autentifikavimas - 01

PAM autentifikavimas - 02

Tai rodo, kad vienintelis iki to momento naudojamas PAM modulis yra UNIX autentifikavimas. Naudingumas pam-auth-atnaujinimas leidžia mums sukonfigūruoti centrinę sistemos autentifikavimo politiką, kai naudojami iš anksto nustatyti profiliai, kuriuos teikia PAM moduliai. Daugiau informacijos žr vyras pam-auth-atnaujinimas.

Kadangi dar neįdiegėme „OpenSSH“ serverio, kataloge jo nerasime /etc/pam.d/, kuriame bus PAM moduliai ir profiliai, įkelti iki šių momentų:

root @ master: ~ # ls -l /etc/pam.d/
iš viso 76 -rw-r - r-- 1 šaknies šaknis 235 30 m. rugsėjo 2014 d. atd -rw-r - r-- 1 šaknies šaknis 1208 balandžio 6 22:06 common-account -rw-r - r-- 1 šaknies šaknis 1221 m. Balandžio 6 d. 22:06 common-auth -rw-r - r-- 1 šaknies šaknis 1440 balandžio 6 22:06 common-password -rw-r - r-- 1 šaknies šaknis 1156 balandžio 6 22:06 common-session -rw -r - r-- 1 šaknies šaknis 1154 balandžio 6 d. 22:06 common-session-noninteractive -rw-r - r-- 1 šaknies šaknis 606 11 m. birželio 2015 d. cron -rw-r - r - 1 šaknies šaknis 384 19 m. lapkričio 2014 d. chfn -rw-r - r-- 1 šaknies šaknis 92 m. lapkričio 19 d. chpasswd -rw-r - r-- 2014 šaknies šaknis 1 581 m. lapkričio 19 d. chsh -rw-r-- r-- 2014 šaknies šaknis 1 m. lapkričio 4756 d. prisijungimas -rw-r - r-- 19 šaknies šaknis 2014 1 m. lapkričio 92 d. nauji vartotojai -rw-r - r-- 19 šaknies šaknis 2014 1 m. sausio 520 d. kiti -rw-r- -r-- 6 šaknies šaknis 2016 1 m. lapkričio 92 d. passwd - rw-r - r-- 19 šaknies šaknis 2014 1 m. kovo 143 d. runuser -rw-r - r-- 29 šaknies šaknis 2015 1 m. kovo 138 d. runuser-l -rw -r - r-- 29 šaknies šaknis 2015 1 m. lapkričio 2257 d. su - rw-r - r-- 19 šaknies šaknis 2014 1 m. rugsėjo 220 d. systemd-user

Pavyzdžiui, naudojant PAM modulį /etc/pam.d/chfn sistema sukonfigūruoja paslaugą šešėlis, o per /etc/pam.d/cron deemonas sukonfigūruotas cron. Norėdami sužinoti šiek tiek daugiau, galime perskaityti kiekvieno iš šių failų turinį, kuris yra labai pamokantis. Kaip pavyzdį žemiau pateikiame modulio turinį /etc/pam.d/cron:

root @ master: ~ # mažiau /etc/pam.d/cron
# „Cron“ deemono PAM konfigūracijos failas

@ įtraukti bendrą autorizaciją

# Nustato būtiną loginuid proceso atributo seansą pam_loginuid.so # Perskaitykite aplinkos kintamuosius iš pam_env numatytųjų failų, / etc / environment # ir /etc/security/pam_env.conf. reikalinga sesija pam_env.so # Be to, reikia perskaityti sistemos lokalės informacijos sesiją pam_env.so envfile = / etc / default / locale

@ įtraukti bendrą sąskaitą
@include common-session-noninteractive 

# Nustato vartotojo apribojimus, apibrėžkite „cron“ užduočių ribas # per /etc/security/limits.conf reikalinga sesija pam_limits.so

Kiekvienoje byloje svarbi teiginių tvarka. Apskritai mes nerekomenduojame jų modifikuoti, nebent gerai žinome, ką darome.

„Debian“ su pagrindine OS + OpenSSH

root @ master: ~ # aptitude install task-ssh-server
Bus įdiegti šie NAUJI paketai: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Mes patikrinsime, ar PAM modulis buvo pridėtas ir sukonfigūruotas teisingai sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 šaknies šaknis 2133 22 m. liepos 2016 d. /etc/pam.d/sshd

Jei norime sužinoti šio profilio turinį:

root @ master: ~ # mažiau /etc/pam.d/sshd

Kitaip tariant, kai mes bandome pradėti nuotolinę sesiją iš kito kompiuterio naudodami sSH, autentifikavimas vietiniame kompiuteryje atliekamas per PAM modulį sshd daugiausia nepamirštant kitų leidimų ir saugumo aspektų, susijusių su SSH paslauga.

Trumpai pridurdami, kad pagrindinis šios paslaugos konfigūracijos failas yra / etc / ssh / sshd_config, ir kad bent jau „Debian“ jis yra įdiegtas pagal nutylėjimą neleidžiant interaktyvaus vartotojo prisijungimo šaknis. Norėdami tai leisti, turime modifikuoti failą / etc / ssh / sshd_config ir pakeiskite eilutę:

„PermitRootLogin“ be slaptažodžio

iki

„PermitRootLogin“ taip

tada paleiskite iš naujo ir patikrinkite paslaugos būseną:

root @ master: ~ # systemctl paleiskite iš naujo ssh
root @ master: ~ # systemctl būsenos ssh

„Debian“ su LXDE darbalaukiu

Tęsiame su ta pačia komanda - keičiame jų vardą arba hostname pagalLinux dėžutė»Būsimam naudojimui, kuriam baigėme diegti LXDE darbalaukį. Pabėgiokime pam-auth-atnaujinimas ir mes gausime šiuos rezultatus: PAM autentifikavimas - 03

PAM autentifikavimas - 04

Sistema jau įgalino visus profilius-modulius, reikalingus teisingam autentifikavimui diegiant LXDE darbalaukį, kurie yra šie:

  • UNIX autentifikavimo modulis.
  • Modulis, kuris įrašo vartotojo sesijas Hierarchinės valdymo grupėje systemd.
  • „GNOME“ raktų pakabinimo „Daemon“ modulis
  • Naudodamiesi proga rekomenduojame visais atvejais, kai mūsų prašoma „įjungti PAM profilius“, pasirinkti parinktį Nebent gerai žinome, ką darome. Jei pakeisime PAM konfigūraciją, kurią automatiškai atlieka pati operacinė sistema, galime lengvai išjungti prisijungimą kompiuteryje.

Minėtais atvejais mes kalbame apie Vietinis autentifikavimas arba autentifikavimas vietiniame kompiuteryje, kaip tai atsitinka, kai pradedame nuotolinį seansą sSH.

Jei įgyvendinsime metodą Nuotolinis autentifikavimas vietos komandoje Vartotojams, kurių kredencialai saugomi nuotoliniame „OpenLDAP“ serveryje arba „Active Directory“, sistema atsižvelgs į naują autentifikavimo formą ir pridės reikiamus PAM modulius.

Pagrindiniai failai

  • / etc / passwd: Vartotojo paskyros informacija
  • / etc / shadow: Saugi vartotojo abonementų informacija
  • /etc/pam.conf: Failas, kurį reikėtų naudoti tik tuo atveju, jei katalogo nėra /etc/pam.d/
  • /etc/pam.d/: Katalogas, kuriame programos ir tarnybos įdiegia savo PAM modulius
  • /etc/pam.d/passwd: PAM konfigūracija passwd.
  • /etc/pam.d/common-account: Visoms paslaugoms bendri autorizacijos parametrai
  • /etc/pam.d/common-auth: Autentifikavimo parametrai, bendri visoms paslaugoms
  • /etc/pam.d/common-password: PAM moduliai, bendri visoms su slaptažodžiais susijusioms paslaugoms - slaptažodžiai
  • /etc/pam.d/common-session: PAM moduliai, bendri visoms paslaugoms, susijusioms su vartotojo sesijomis
  • /etc/pam.d/common-session-noninteractive: PAM moduliai, bendri visoms paslaugoms, susijusioms su neinteraktyviais seansais arba nereikalaujančioms vartotojo įsikišimo, pvz., Užduotims, kurios vykdomos neinteraktyvių seansų pradžioje ir pabaigoje.
  • / usr / share / doc / passwd /: Dokumentacijos katalogas.

Rekomenduojame perskaityti vadovo puslapius passwd y šešėlis per vyras passwd y žmogaus šešėlis. Taip pat sveika skaityti failų turinį bendroji paskyra, bendras autentifikavimas, bendras slaptažodis, bendra sesija y bendros sesijos – neinteraktyvios.

Galimi PAM moduliai

Norėdami sužinoti apie turimus PAM modulius a priori Standartinėje „Debian“ saugykloje vykdome:

buzz @ linuxbox: ~ $ aptitude search libpam

Sąrašas yra ilgas ir atspindėsime tik modulius, kurie parodo, koks jis yra:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Padarykite išvadas patys.

Centos

Jei diegimo metu pasirenkame parinktį «Serveris su GUI«, Mes gausime gerą platformą, kad galėtume įdiegti įvairias paslaugas MVĮ tinklui. Skirtingai nuo „Debian“, „CentOS / Red Hat®“ siūlo daugybę konsolių ir grafinių įrankių, kurie palengvina sistemos ar tinklo administratoriaus gyvenimą.

dokumentacija

Įdiegta pagal numatytuosius nustatymus, ją randame kataloge:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
viso 256 -rw-r - r--. 1 šaknies šaknis 2045 18 m. Birželio 2013 d. Autorių teisės drwxr-xr-x. 2 šaknų šaknys 4096 balandžio 9 d. 06:28 HTML
-rw-r - r--. 1 šaknies šaknis 175382 5 lapkritis 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 šaknies šaknis 67948, 18 m. Birželio 2013 d. Rfc86.0.txt drwxr-xr-x. 2 šaknų šaknys 4096 balandžio 9 d. 06:28 tekstai
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.

Taip, mes taip pat vadiname „CentOS“ komandą „linuxbox“ kaip ir su „Debian“, kuri pasitarnaus būsimiems straipsniams apie SMB tinklus.

„CentOS“ su GNOME3 GUI

Kai pasirenkame parinktį «Serveris su GUI«, GNOME3 darbalaukis ir kitos komunalinės paslaugos bei pagrindinės programos yra įdiegtos serveriui sukurti. Konsolės lygiu, norėdami sužinoti autentifikavimo būseną, kurią vykdome:

[root @ linuxbox ~] # authconfig-tui

PAM autentifikavimas - 05

Mes patikriname, ar įjungti tik PAM moduliai, būtini dabartinei serverio konfigūracijai, netgi pirštų atspaudams nuskaityti skirtas modulis, autentifikavimo sistema, kurią randame kai kuriuose nešiojamųjų kompiuterių modeliuose.

„CentOS“ su GNOME3 GUI prisijungė prie „Microsoft Active Directory“

PAM autentifikavimas - 06

Kaip matome, reikiami moduliai buvo pridėti ir įjungti -Winbind- autentifikavimui naudojant „Active Directory“, o mes specialiai neleidžiame modulio skaityti pirštų atspaudų, nes tai nėra būtina.

Ateityje straipsnyje išsamiai aptarsime, kaip prisijungti „CentOS 7“ klientą prie „Microsoft Active Directory“. Mes to tikimės tik per įrankį authoconfig-gtk Nepaprastai automatizuotas būtinų paketų diegimas, automatinio lokaliai autentifikuojančių domeno vartotojų katalogų sukūrimo konfigūravimas ir pats kliento prisijungimo prie „Active Directory“ domeno procesas. Galbūt po sąjungos reikės tik iš naujo paleisti kompiuterį.

Pagrindiniai failai

Su CentOS autentifikavimu susiję failai yra kataloge /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth piršto atspaudas-auth postlogin-ac sistema-auth-ac piršto atspaudas-auth-ac ppp sistema-config-autentifikavimas gdm-autologin nuotolinė sistemad-user gdm-pirštų atspaudų paleidimo programa „lock“ gdm-launch-environment runuser-l vmtoolsd gdm-password samba „xserver“ „gdm-pin“ sąranka „gdm-smartcard smartcard-auth“

Galimi PAM moduliai

Mes turime saugyklas pagrindas, centosplusas, epas, y atnaujinimai. Jose, be kitų, randame šiuos modulius, naudodami komandas yum paieškos pam-yum paieška pam_Ir yum ieškoti libpam:

nss-pam-ldapd.i686: nsswitch modulis, kuris naudoja katalogų serverius nss-pam-ldapd.x86_64: nsswitch modulis, kuris naudoja katalogų serverius ovirt-guest-agent-pam-module.x86_64: PAM modulis „oVirt Guest Agent pam“ -kwallet.x86_64: PW modulis, skirtas „KWallet“ pam_afs_session.x86_64: AFS PAG ir AFS žetonai prisijungimo metu pam_krb5.i686: „Kerberos 5“ įkraunamas autentifikavimo modulis pam_krb5.x86_64: papildomas autentifikavimo modulis, skirtas „Kerberos 5“ serveriui „PamHafo 86“ PamI prieš Pamara „Pamath“ „PamHaf_64“ pamI .x86_64: PAM modulis, skirtas prisijungti prie OATH prisijungimo autentifikavimo pam_pkcs11.i686: PKCS # 11 / NSS PAM prisijungimo modulis pam_pkcs11.x86_64: PKCS # 11 / NSS PAM prisijungimo modulis pam_radius.x86_64: RADIUS autentifikavimo PAM modulis: Pam_script.x modulis scenarijams vykdyti pam_snapper.i86: PAM modulis, skirtas iškviesti snapper pam_snapper.x64_686: PAM modulis snapper iškvietimui pam_ssh.x86_64: PAM modulis, skirtas naudoti su SSH raktais ir ssh-agent pam_ssh_agent_86 64: PAM modulis autentifikavimui naudojant ssh-agent pam_ssh_agent_auth.x686_86: PAM modulis autentifikavimui naudojant ssh-agent pam_url.x64_86: PAM modulis, skirtas autentifikuoti naudojant HTTP serverius pam_wrapper.x64_86: įrankis PAM programoms ir PAM moduliams pam_yubico.x64_86 patikrinti: „Yubikeys libpamtest-doc.x64_86“ įskiepijamo autentifikavimo modulis: „libpamtest“ API dokumentai „python-libpamtest.x64_86“: „libpamtest“ pypto pakuotė libpamtest.x64_86: įrankis PAM programų ir PAM modulių testavimui libpamtest-devel.x64_86: PAM programos ir PAM moduliai

Santrauka

Svarbu turėti minimalių žinių apie PAM, jei norime paprastai suprasti, kaip autentifikavimas atliekamas kiekvieną kartą, kai prisijungiame prie savo „Linux / UNIX“ kompiuterio. Taip pat svarbu žinoti, kad tik naudodami vietinį autentifikavimą galime teikti paslaugas kitiems mažo MVĮ tinklo kompiuteriams, tokiems kaip „Proxy“, „Mail“, FTP ir kt., Visi sutelkti viename serveryje. Visos ankstesnės paslaugos ir dar daugiau, kaip matėme anksčiau, turi savo PAM modulį.

Konsultavosi su šaltiniais

PDF versija

Atsisiųskite PDF versiją čia.

Iki kito straipsnio!

Autorius: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   driežas sakė

    Labai išsamus straipsnis apie autentifikavimą naudojant PAM, prisipažįstu, kad nežinojau išsamiai autentifikavimo operacijos ir begalinio skaičiaus išsamesnių ir saugesnių programų, kurias galėtume suteikti jums. Tai puikus straipsnis, leidžiantis vizualizuoti PAM autentifikavimo sritį, kuri taip pat gali turėti kelis tikslus MVĮ.

    Dar vienas puikus jūsų indėlis, labai ačiū už tokią gerą „Fico“ medžiagą

  2.   Anoniminis sakė

    Dėkoju už jūsų komentarą, brangusis Luigys. Straipsnio tikslas - atverti skaitytojų mintis apie PAM ir jo modulius. Manau, kad įrašas pavyksta.
    Beje, aš jus informuoju, kad komentarai manęs nepasiekia paštu.

  3.   Federico sakė

    lol, pamiršau ankstesniame komentare parašyti savo el. pašto adresą. Todėl ir pasirodo anonimas. 😉

  4.   HO2GI sakė

    Puikus straipsnis, kaip visada.

  5.   dunteris sakė

    Labai pamokantis Federico, man ne kartą teko susidurti su PAM ir žaviuosi dizainu, labai naudinga sugebėti į kabliukus įterpti funkcionalumą, kurį jis leidžia, pavyzdžiui, paskutinis dalykas, kurį padariau, buvo „REST“ API „Python“ / Kolba, kuri renka mano domeno vartotojų prisijungimus ir atsijungimus (didžiojo brolio stilius, norint žinoti viską), nes jie neatspėja, kur aš skambinau, kad susisukčiau, norėdamas informuoti api? Na taip, su PAM.

  6.   Federico sakė

    Ačiū HO2GI už įrašo įvertinimą.
    Dhunteris: dar kartą sveikinu. Kaip visada darai labai įdomių dalykų. Nieko, šis įrašas yra vienas iš tų, kuriuos kataloguoju „norėdamas atverti mintis“.