پي اي ايم جي تصديق - ايس ايم اي نيٽورڪ

سيريز جو عام انڊيڪس: SMEs لاءِ ڪمپيوٽر نيٽورڪ: تعارف

يار دوستو ۽ دوستو!

انهي آرٽيڪل سان گڏ اسان throughاڻ ڏيو ٿا ته هڪ تصديق جو عنوان اسان جي ذريعي تصديق ڪرڻ جي ذريعي PAM. اسان روزاني بنيادن تي لينڪس / يونڪس آپريٽنگ سسٽم سان پنهنجو ڪم اسٽيشن استعمال ڪرڻ لاءِ استعمال ڪيا ويا ۽ ڪجھ موقعن تي اسين اهو پڙهائڻ لاءِ بند ڪندا سين ته هر وقت جڏهن اسين سيشن شروع ڪندا سين سرٽيفڪيشن ميڪانيزم واقع ٿيندي. ڇا اسان theاڻون ٿا ارڪان جو وجود / وغيره / passwd۽ / وغيره / پاڇو جيڪي مقامي استعمال ڪندڙن جي تصديق واري سند جو بنيادي ڊيٽابيس آهن. اسان اميد ڪريون ٿا ته هي پوسٽ پڙهڻ کانپوءِ توهان کي گهٽ ۾ گهٽ هڪ واضح خيال ٿيندو ته PAM ڪيئن ڪم ڪندي.

تصديق

تصديق - عملي مقصدن لاءِ - اهو طريقو آهي جنهن جي ذريعي صارف هڪ سسٽم خلاف تصديق ٿيل آهي. تصديق واري عمل کي شناخت ۽ صداقت جو هڪ سيٽ - يوزر نيم ۽ پاسورڊ جي موجودگي جي ضرورت هوندي آهي - جيڪي ڊيٽابيس ۾ محفوظ ٿيل معلومات سان مقابلو ڪيا ويندا. جيڪڏهن پيش ڪيل سندون ساڳيون ئي ذخيرو ٿيل آهن ۽ صارف جو اڪائونٽ فعال آهي ، صارف کي لاگ ان چيو ويندو آهي. مستند ڪاميابي سان يا ڪاميابي سان گذري ويو تصديق.

هڪ ڀيرو صارف جي تصديق ڪئي وئي آهي ، اها معلومات هن ڏانهن وڌي وئي آهي رسائي ڪنٽرول سروس اهو طئي ڪرڻ لاءِ ته اهو صارف سسٽم ۾ ڇا ٿو ڪري سگهي ۽ انهن وٽ جيڪي وسيلا آهن اختيار ڏيڻ انهن تائين پهچڻ.

صارف جي تصديق ڪرڻ جي معلومات مقامي ڊيٽابيس ۾ سسٽم تي ذخيرو ٿي سگهي ٿو ، يا مڪاني نظام ريموٽ سسٽم تي هڪ موجوده ڊيٽابيس جو حوالو ڏئي سگھي ٿو ، جهڙوڪ LDAP ، Kerberos ، NIS ڊيٽابيسس وغيره.

گهڻن يونڪس® / لينڪس آپريٽنگ سسٽم وٽ صارف جي ڊيٽابيس جي تمام عام قسمن لاءِ ڪلائنٽ / سرور جي تصديق جي سهولت ترتيب ڏيڻ لاءِ ضروري اوزار هوندا آهن. انهن مان ڪجهه سسٽم ۾ مڪمل مڪمل گرافاتي اوزار آهن جهڙوڪ ريڊ Hat / CentOS ، SUSE / openSUSE ، ۽ ٻيون تقسيم.

پي ايم: پلگ ان جي تصديق واري ماڊل

جي ماڊلز جيڪي تصديق جي لاءِ داخل ڪيا ويندا آهن اسان انهن کي روزانو استعمال ڪندا آهيون جڏهن اسان لينڪس / يونڪس تي ٻڌل آپريٽنگ سسٽم سان ڊيسڪٽاپ تي لاگ ان ٿيندا آهيون ، ۽ ٻين ڪيترن ئي موقعن تي جڏهن اسان مقامي يا ريموٽ سروسز تائين رسائي ڪندا آهيون ، جيڪي مخصوص مقامي PAM ماڊل هوندا آهن. داخل ڪيو ويو انهي خدمت جي خلاف تصديق لاءِ.

ھڪڙو عمل جو خيال آھي ته پي ايم ايم ماڊل کي ڪئين داخل ڪيو ويندو رياست جي تسلسل ذريعي حاصل ڪري سگھجي ٿو تصديق جي en ڊيبين سان گڏ هڪ ٽيم ۽ en CentOS سان هڪ ٻيو جيڪو اسان اڳتي ڪريون ٿا.

ديبين

دستاويزي

جيڪڏهن اسان پليج انسٽال ڪيو ليپم ڊاڪ اسان کي ڊائريڪٽري ۾ موجود هڪ تمام سٺي دستاويز موجود آهي / يو ايس / شيئر / دستاويز / لائبام-ڊاڪ / html.

root @ linuxbox: ~ # شفٽ لائيپم-ڊاڪ. انسٽال ڪريو
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

ڊائريڪٽرن ۾ PAM تي پڻ وڌيڪ دستاويز آهي.

root @ linuxbox: ~ # ls -l / usr / share / doc / | گرپ پيم
drwxr-xr-x 2 روٽ ريٽ 4096 Apr 5 21:11 libpam0g drwxr-xr-x 4 روٽ ريٽ 4096 Apr 7 16:31 libpam-doc drwxr-xr-x 2 روٽ ريٽ 4096 اپريل 5 21:30 libpam-gnome- keyring drwxr-xr-x 3 روٽ ريٽ 4096 اپريل 5 21:11 ليباپم ماڊلز drwxr-xr-x 2 روٽ ريٽ 4096 اپريل 5 21:11 ليباپم ماڊلز-بن ڊروڪس آر xr-x 2 روٽ ريٽ 4096 اپريل 5 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 Apr 5 21:26 libpam-systemd drwxr-xr-x 3 روٽ ريٽ 4096 اپريل 5 21:31 پٿن پيام

اسان يقين رکون ٿا ته انٽرنيٽ تي دستاويز ڳولڻ لاءِ ٻاهر وڃڻ کان اڳ ، اسان کي اهو جائزو وٺڻ گهرجي جيڪو اڳ ۾ ئي نصب ٿيل آهي يا اهو جيڪو اسان سڌي طرح پروگرام ريپوزٽريز کان انسٽال ڪري سگهون ٿا ، جيڪي ڪجهه موجود آهن ۽ ڪيترن ئي موقعن تي اسان انهن کي پنهنجي هارڊ ڊرائيو تي ڪاپي ڪريون ٿا. . ان جو نمونو هيٺيان آهي.

root @ linuxbox: ~ # گھٽ / يو ايس آر / شيئر / دستاويز / لائبام-گنيم- ڪيئرنگ / ريڊ ايم اي
gnome-keyring هڪ پروگرام آهي جيڪو صارف لاءِ پاسورڊ ۽ ٻيا راز رکي ٿو. اهو سيشن ۾ ڊيمن جي طور تي هلندو آهي ، ايس ايڇ ايجنٽ سان ملندڙ ، ۽ ٻيون ايپليڪيشنون ان کي ماحول واري ويريٽ يا ڊي بس ذريعي ڳولين ٿيون. پروگرام ڪيترن ئي اهمنگن جو انتظام ڪري سگهي ٿو ، هر هڪ پنهنجي پنهنجي ماسٽر پاسورڊ سان ، ۽ هتي پڻ هڪ سيشن جي ڪنگنگ آهي جيڪا ڪڏهن به ڊسڪ ڏانهن اسٽور نه هوندي آهي ، پر سيشن ختم ٿيڻ تي وساري ويندو آهي GNOME keyring واري نظام سان ضم ڪرڻ لاءِ ايپليڪيشن طرفان لائبريري libgnome-keyring استعمال ڪيو ويندو آهي.

اهو ترجمو ڏا freelyي آزادي سان ڪرڻ چاهي ٿو:

  • gnome-keyring اهو پروگرام آهي پاسورڊ کي رکڻ ۽ ٻين رازن کي استعمال ڪندڙن جي لاءِ. هر سيشن ۾ اهو ڊيمن وانگر هلندو آهي ، ايس ايس ايجنٽ سان ملندڙ ، ۽ ٻين ايپليڪيشنن ڏانهن جيڪي ماحول واري متغير - ماحول يا ڊي بس ذريعي واقع آهن. پروگرام ڪيترائي چابنگن کي سنڀالي سگھي ٿو ، هر هڪ پنهنجي ماسٽر پاسورڊ سان. پڻ هڪ ڪنگنگ سيشن آهي جيڪو ڪڏهن به هارڊ ڊسڪ تي ذخيرو نه ٿيندو آهي ۽ سيشن ختم ٿيڻ تي وساري ويندو آهي. درخواستون GNOME ڪيريئرنگ سسٽم سان ضم ڪرڻ لاءِ libgnome-keyring لائبريري استعمال ڪن ٿيون..

بيس آپريٽنگ سسٽم سان ڊيبين

اسان هڪ ڪمپيوٽر کان شروع ڪريون ٿا جنهن تي اسان صرف ڊيبين 8 “جيسي” کي آپريٽنگ سسٽم انسٽال ڪيو آهي ۽ ان جي انسٽاليشن جي عمل جي دوران اسان صرف ”بنيادي سسٽم جي افاديت“ چونڊيندا آهيون ، ٽاسڪ کي انسٽال ڪرڻ لاءِ ٻيو ڪو آپشن نشان لڳائڻ کانسواءِ ڪمن يا اڳڪٿي ٿيل پيڪيجز جهڙوڪ اوپن ايس ايس ايڇ سرور. جيڪڏهن پهرين سيشن جي شروعات کان پوءِ اسان عمل ڪنداسين:

root @ master: ~ # پام-ليکڪ-اپڊيٽ

اسان هيٺ ڏنل نتيجا حاصل ڪنداسين. پي ايم جي تصديق - 01 پي ايم جي تصديق - 02

 

 

جيڪو اسان کي ڏيکاري ٿو ته ان وقت تائين صرف PAM ماڊل استعمال ڪيو ويو آهي UNIX تصديق. افاديت پيم-تصديق-تازه ڪاري اسان کي PAM ماڊل پاران مهيا ڪيل تعين ٿيل پروفائلز استعمال ڪندي هڪ سسٽم لاءِ مرڪزي تصديق واري پاليسي کي ترتيب ڏيڻ جي اجازت ڏي ٿو. وڌيڪ معلومات لاءِ ڏسو ماڻھو پام-ليکڪ-تازه ڪاري.

جئين اسان اڃا تائين اوپن ايس ايس ايڇ سرور انسٽال نه ڪيو آهي ، اسان ڊائريڪٽري ۾ ان جو پي اي ايم ماڊل نٿا ڳوليندا /etc/pam.d/، جنهن ۾ PAM ماڊل ۽ پروفائلون شامل آهن انهن لمحن تائين لوڊ ٿيل.

روٽ @ ماسٽر: ~ # ls -l /etc/pam.d/
مجموعي 76 -rw-r-r-1 روٽ ريٽ 235 سيپٽمبر 30 2014 atd -rw-r - r-- 1 روٽ ريٽ 1208 اپريل 6 22:06 عام اڪائونٽ -rw-r-r - 1 روٽ ريٽ 1221 اپريل 6 22:06 عام-ليکڪ-آر ڊي-آر- 1 روٽ ريٽ 1440 اپريل 6 22:06 عام-پاسورڊ -rw-r-r- 1 روٽ ريٽ 1156 اپريل 6 22:06 عام سيشن -rw -r-r-- 1 روٽ ريٽ 1154 اپريل 6 22:06 عام سيشن غير متعامل -rw-r-r- 1 روٽ ريٽ 606 جون 11 2015 cron -rw-r - r - 1 روٽ ريٽ 384 نومبر 19 2014 chfn -rw-r-r-1 روٽ ريٽ 92 نومبر 19 2014 chpasswd -rw-r - r-- 1 روٽ ريٽ 581 نومبر 19 2014 chsh -rw-r-- r-- 1 روٽ ريٽ 4756 نومبر 19 2014 لاگ ان -rw-r-r- 1 روٽ ريٽ 92 نومبر 19 2014 نوان استعمال ڪندڙ-آر وي-آر-ر- 1 روٽ ريٽ 520 جان 6 2016 ٻيون-آر وي-آر--آر- 1 روٽ ريٽ 92 نومبر 19 2014 پاسوارڊ - آر ڊبليو آر 1 روٽ روٽ 143 مارچ 29 2015 رائٽر آررو-آر - آر-- 1 روٽ ريٽ 138 مارچ 29 2015 رنسر-ايل-آر ڊي-آر - آر - 1 روٽ ريٽ 2257 نومبر 19 2014 su - rw-r - r-- 1 روٽ ريٽ 220 سيپٽمبر 2 2016 سسٽم ڊي يوزر

مثال طور ، PAM ماڊل استعمال ڪندي /etc/pam.d/chfn سسٽم سروس ترتيب ڏئي ٿو پاڇو، ذريعي /etc/pam.d/cron ڊيمون ترتيب ڏنل آهي کلون. وڌيڪ اڻڻ لاءِ اسان ھنن فائلن مان ھر ھڪ جو مواد پڙھي سگھون ٿا جيڪو تمام اھميت واري آھي. نموني جي طور تي اسين ماڊل جي مواد هيٺ ڏيون ٿا /etc/pam.d/cron:

root @ master: ~ # گهٽ /etc/pam.d/cron
# ڪرم ڊيمون لاءِ پي اي ايم ترتيب ڏنل فائل

عام شامل ڪريو

# لاگ انيوڊ پروسيس جي خاصيت سيشن جي ضرورت مقرر ڪندو آهي pam_loginuid.so # پام_نيوي جي ڊفالٽ فائلن مان ، ماحول ڪيريبل پڙهو ، / وغيره / environment # and /etc/security/pam_env.conf. سيشن گهربل pam_env.so # ان کان علاوه ، سسٽم جي جڳھ جي informationاڻ وارو سيشن پڙھيو pam_env.so envfile = / etc / default / locale

عام کاتو شامل ڪريو
عام سيشن کي غير متحرڪ شامل ڪريو 

# صارف جي حدن کي ترتيب ڏئي ٿو ، مھرباني ڪري ڪريون ڪم جي حد مقرر ڪريو # ذريعي /etc/security/limits.conf سيشن جي ضرورت آھي pam_limits.so

هر فائلن جي اندر بيانن جي ترتيب ضروري آهي. عام اصطلاحن ۾ ، اسان انهن مان ڪنهن کي ترميم ڪرڻ جي صلاح نٿا ڏين ، جيستائين اسان چ knowي طرح knowاڻون ته اسان ڇا ڪري رهيا آهيون.

بنيادي او ايس + اوپن ايس ايس ايڇ سان ڊيبين

root @ master: ~ # aptitude ٽاسڪ-ايس ايس سرور انسٽال ڪريو
هيٺين نئون پيڪيجز انسٽال ڪيا ويندا: openssh-server {a} openssh-sftp-server {a} task-ssh-server

اسان تصديق ڪنداسين ته پيم ماڊل شامل ڪيو ويو ۽ صحيح ترتيب ڏنل هئي ايس:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r-r-- 1 روٽ ريٽ 2133 جولائي 22 2016 /etc/pam.d/sshd

جيڪڏهن اسان انهي پروفائل جي مواد کي toاڻڻ چاهيندا:

root @ master: ~ # گهٽ /etc/pam.d/sshd

ٻين لفظن ۾ ، جڏهن اسان ٻئي ڪمپيوٽر کان ريموٽ سيشن شروع ڪرڻ جي ڪوشش ڪريون ٿا ssh، PAM ماڊل ذريعي مقامي ڪمپيوٽر تي تصديق ڪئي وئي آهي ايس بنيادي طور تي ، ايس ايس سروس ۾ شامل ٻين اختيارين ۽ حفاظتي پهلوئن کي وسارڻ کانسواءِ.

گزرڻ ۾ ، اسان شامل ڪيو ته هن سروس جي اصلي ترتيب واري فائيل آهي / وغيره / ssh / sshd_config، ۽ اهو گهٽ ۾ گهٽ ڊيبين ۾ انٽريڪٽ يوزر لاگ ان جي اجازت ڏيڻ کان بغير ڊفالٽ سان انسٽال ٿيل آهي پاڙ. ان کي اجازت ڏيڻ لاءِ ، اسان کي فائل ۾ تبديلي آڻڻ لازمي آھي / وغيره / ssh / sshd_config ۽ لڪير تبديل ڪريو

پاسورڊ کان بغير PermitRootLogin

جي

پرمٽ رٽو لاگن ھائو

۽ بعد ۾ وري شروع ڪيو ۽ خدمت جي حالت پڙتال ڪريو:

root @ master: ~ # systemctl وري شروع ڪريو ssh
root @ master: ~ # سسٽميڪل اسٽيٽ ايسش

ايل ايڪس ڊي ڊيسڪ سان ڊيبين

اسان ساڳئي ٽيم سان جاري رکون ٿا - اسان پنهنجو نالو تبديل ڪريون يا ميزبان نام پاران ”لينڪس باڪسمستقبل جي استعمال لاءِ ، جن تي اسان ايل ايڪس ڊي ڊيسڪ کي نصب ڪرڻ ختم ڪيو. اچو ته هلون پيم-تصديق-تازه ڪاري ۽ اسان ھيٺ ڏنل نتيجا حاصل ڪنداسين. پي ايم جي تصديق - 03 پي ايم جي تصديق - 04

 

سسٽم اڳ ئي LXDE ڊيسڪ جي انسٽاليشن دوران صحيح سرٽيفڪيشن جي لاءِ سڀني پروفائيل فعال ڪيو آهي- جيڪي هيٺ ڏنل آهن:

  • يونڪس جي تصديق واري ماڊل.
  • ماڊل جيڪو رڪارڊ جي وارياسي ڪنٽرول گروپ ۾ يوزر سيشن رڪارڊ ڪندو آهي سسٽم.
  • GNOME Keyring Daemon ماڊل
  • اسان اهو موقعو وٺڻ جي لاءِ موقعو وٺون ٿا ، جڏهن اسان کي ”پي اي ڊي پروفائلز کي فعال ڪرڻ“ لاءِ چيو وڃي ، اسان آپشن جو انتخاب ڪيو جيستائين اسان چ knowي ريت نٿا whatاڻون ته ڇا ڪري رهيا آهيون. جيڪڏهن اسان پي اي ايم جي ترتيب ٺاهي جيڪا خود بخود آپريٽنگ سسٽم ذريعي ٺهيل آهي ، اسان آساني سان ڪمپيوٽر تي لاگ ان ڪري سگهون ٿا.

مٿين ڪيسن ۾ اسين ڳالهائي رهيا آهيون مقامي تصديق يا مقامي ڪمپيوٽرن جي خلاف تصديق جيئن ته ٿيندو جڏهن اسان هڪ ريموٽ سيشن ذريعي شروع ڪيو ssh.

جيڪڏهن اسان هڪ طريقي سان عمل ڪيو ريموٽ جي تصديق مقامي ٽيم ۾ ريموٽ اوپن ايل ڊي پي سرور ۾ يا ايڪٽيوٽو ڊاريڪٽري ۾ محفوظ ڪيل انهن جي سرٽيفڪيٽن جي استعمال ڪندڙن لاءِ ، سسٽم تصديق جي نئين فارم تي غور ڪندو ۽ ضروري پيم ماڊل شامل ڪندو.

مکيه فائلون

  • / وغيره / passwd: يوزر کاتي جي معلومات
  • / وغيره / پاڇو: يوزر اڪائونٽس جو محفوظ Informationاڻ
  • /etc/pam.conf: فائل جيڪا صرف انهي وقت استعمال ڪرڻ گهرجي جڏهن ڊاريڪٽري موجود نه هجي /etc/pam.d/
  • /etc/pam.d/: ڊاريڪٽري جتي پروگرام ۽ سهولتون پنهنجو PAM ماڊلز انسٽال ڪن ٿيون
  • /etc/pam.d/passwd: پي ايم اي ترتيب لاءِ گذريو.
  • /etc/pam.d/common-account: سڀني خدمتن لاءِ عام طور تي اختيارين جا پيراگراف
  • /etc/pam.d/common-auth: سڀني خدمتن لاءِ تصنيف جو دستياب عام
  • /etc/pam.d/common- پاس ورڊ: PAM ماڊل پاسورڊ سان لاڳاپيل سڀني خدمتن لاءِ عام آهن. پاسورڊ
  • /etc/pam.d/common-session: صارف سيشن سان لاڳاپيل سڀني خدمتن جي PAM ماڊل عام آهن
  • /etc/pam.d/common-session-noninteractive: پي ايم ايم ماڊلز تمام بامعلق سيشن سان لاڳاپيل سڀني خدمتن لاءِ يا جيڪي صارف جي مداخلت جي ضرورت نه هوندي ، جيئن اهي ڪم جيڪي غير تعلقي سيشن جي شروعات ۽ آخر ۾ عمل ڪيا ويندا هجن.
  • / ملڪ / حصيداري / دستاويز / پاسواڊ /دستاويزي ڊاڪٽري

اسان صلاح ڏيو ته دستياب صفحن جو گذريو y پاڇو mediante ماڻھو پاسورڊ y ماڻهو جو پاڇو. اھو پڻ صحتمند آھي ته فائلن جو مواد پڙھي عام اڪائونٽ ، عام ليکڪ ، عام پاسورڊ ، عام سيشن y عام سيشن غير تعلقي.

PAM ماڊل دستياب آهن

دستياب PAM ماڊل جو خيال حاصل ڪرڻ هڪ انعام معياري ڊيبين مخزن ۾ ، اسان هلون ٿا:

buzz @ linuxbox: ~ $ مهارت ڳولھيو لبام

فهرست ڊگهي آهي ۽ اسان صرف انهن ماڊلز کي ظاهر ڪنداسين جيڪي ظاهر ڪندا ته اها ڪيتري وسيع آهي:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

پنهنجا پنهنجا نتيجا ٺاهيو.

CentOS

جيڪڏهن انسٽاليشن جي مرحلي دوران اسان چونڊ چونڊون «GUI سان سرور«، اسان ايس ايم اي نيٽ ورڪ لاءِ مختلف خدمتن کي لاڳو ڪرڻ لاءِ هڪ سٺو پليٽ فارم حاصل ڪنداسين. ڊيبين جي برعڪس ، سينٽوس / ريڊ Hat Hat ڪنسول ۽ گرافاتي اوزارن جو هڪ سلسلو پيش ڪن ٿا جيڪي سسٽم يا نيٽورڪ ايڊمنسٽريٽر جي زندگي آسان ڪن ٿا.

دستاويزي

ڊفالٽ سان انسٽال ٿيل ، اسان ڊائريڪٽري ۾ ڳولون ٿا:

[روٽ @ لينڪس باڪس ~] # ls -l /usr/share/doc/pam-1.1.8/
ڪل 256 -rw-r-r--. 1 روٽ ريٽ 2045 جون 18 2013 ڪاپي رائيٽ drwxr-xr-x. 2 روٽ ريٽ 4096 اپريل 9 06:28 HTML
-رو-ر- ر-. 1 روٽ ريٽ 175382 نومبر 5 19:13 لينڪس-PAM_SAG.txt -rw-r - r--. 1 روٽ ريٽ 67948 جون 18 2013 rfc86.0.txt drwxr-xr-x. 2 روٽ ريٽ 4096 اپريل 9 06:28 ٽيڪسٽ
[روٽ @ لينڪس باڪس ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.

ها ، اسان پڻ سينٽوس ٽيم کي "لينڪس باڪس" سڏيون ٿا ڊيبين سان ، جيڪا ايس ايم بي نيٽ ورڪ تي مستقبل جي آرٽيڪلز لاءِ اسان جي خدمت ڪندو.

GNOME3 GUI سان سينٽوس

جڏهن اسان چونڊ ڪندا آهيون «GUI سان سرور«، سرور کي ترقي ڏيڻ لاءِ GNOME3 ڊيسڪ ٽاپ ۽ ٻيون افاديتون ۽ بنيادي پروگرام انسٽال ٿيل آهن. ڪنسول ليول تي ، اسان جي تصديق ڪيل حالت کي toاڻڻ لاءِ:

[root @ linuxbox ~] # authconfig-tui

پي ايم جي تصديق - 05
اسان چڪاس ڪيون ٿا ته صرف سرور جي ترتيب لاءِ ضروري PAM ماڊل فعال آهن ، جيتوڻيڪ ماڊل ٺاهڻ جي لاءِ فنگر پرنٽس ، هڪ تصديق جو نظام جنهن کي اسان ليپ ٽاپ جي ڪجهه ماڊل ۾ ڏيون ٿا.

CentOS سان GNOME3 GUI هڪ مائڪروسافٽ ايڪٽو ڊاريڪٽري ۾ شامل ٿيو

پي ايم جي تصديق - 06 جئين اسان ڏسي سگهون ٿا ، ضروري ماڊل شامل ۽ فعال ٿي ويا آهن.پنچهڪ ڊائريڪٽري جي خلاف تصديق لاءِ ، جڏهن ته اسين فنگر پرنٽس پڙهڻ لاءِ ارادي سان غير فعال ڪريون ، ڇاڪاڻ ته اهو ضروري نه آهي.

مستقبل جي آرٽيڪل ۾ اسان تفصيل سان willڪيندا سين سينس 7 ڪلائنٽ کي مائڪروسافٽ ايڪٽو ڊاريڪٽري ۾ ڪيئن شامل ڪجي. اسان صرف اهو ئي توقع ڪندا آهيون ته اوزار کي استعمال ڪندي authoconfig-gtk ضروري پيڪيجز جي تنصيب ، ڊومين صارفين جي ڊائريڪٽريز جي پاڻمرادو تخليق جي ترتيب جيڪا مقامي طور تي تصديق ڪندي هجي ، ۽ پنهنجو پاڻ کي متحرڪ ڊائريڪٽ جي ڊومين سان ڪلائنٽ ۾ شامل ٿيڻ جو عمل انتهائي خودڪار ٿيل هوندو آهي. شايد يونين کان پوءِ ، اهو صرف ڪمپيوٽر کي ٻيهر شروع ڪرڻ ضروري هوندو.

مکيه فائلون

CentOS جي تصديق بابت فائلون ڊائريڪٽري ۾ واقع آهن /etc/pam.d/:

[روٽ @ لينڪس باڪس ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-author su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin سسٽم-تصنيف فنگر پرنٽنگ-تصنيف پوسٽلاگين-اي سي سسٽم- تصنيف-اي-فنگر پرنٽنگ-تصنيف-اي پي پي پي سسٽم- ترتيبوار-تصديق ڊي جي ايم ايم-آٽوگين ريموٽ سسٽم ڊي-صارف جي ڊي ايم- فنگر پرنٽنگ رائوزر واڪ جي ڊي ايم-لانچ-ماحول هلائيندڙ-ايل وي ايم ٽولس ڊي جي ڊي ايم-پاسورڊ سانبا xserver gdm-pin setup gdm-smartcard smartcard-auth

PAM ماڊل دستياب آهن

اسان وٽ ذخيرو آهي بنياد ، سينٽوپلس ، ايپل ، y تازه. انهن ۾ اسان ڳوليندا آهيون -امان ٻين- کمانڊ استعمال ڪندي هيٺ ڏنل ماڊل يوم سرچ ڪريم-يوم سرچ ڪريم۽ يوم سرچ لبيپم:

nss-pam-ldapd.i686: اين ايس ويچ ماڊل جيڪو ڊاريڪٽري سرور استعمال ڪندو آهي nss-pam-ldapd.x86_64: هڪ اين ايس ويز ماڊل جيڪو ڊاريڪٽري سرور استعمال ڪندو آهي ovt-guest-agent-pam-module.x86_64 -kwallet.x86_64: PAM ماڊل KWallet pam_afs_session.x86_64: AFS PAG ۽ AFS token on login pam_krb5.i686: Kerberos 5 pugg_krb5.x86_64: A Pluggable Authentication Module for Kerberos 5 pam_krb86.x64_86: A Pluggable Authentication Module PAP_Oath.x64_11: Zafa سرور جي خلاف MAPI ذريعي RADIUS Authentication pam_script.x686_11: PAM module scripting for pam_snapper.i11: PAM module for snapper pam_snapper.x86_64: PAM module for call for snapper pam_ssh.x11_86: PAM module for SSH keys and ssh-agent pam_ssh_ 64: PAM ماڊل ssh-agent pam_ssh_agent_auth.x86_64 سان تصديق جي لاءِ پي ايم ماڊل: ssh-agent pam_url.x686_86 سان تصديق لاءِ PAM ماڊل pam_wrapper.x64_86 PAM_wrapper.x64_686: پي ايم ايم ايپليڪيشنن ۽ پي ايم ايم ماڊلز جي جانچ لاءِ هڪ اوزار pam_yubico.x86_64 yubikeys libpamtest-doc.x86_64 لاءِ هڪ پليگٽ ايٽيفيڪيشن ماڊل: ليبامام ٽيسٽ اي پي دستاويز python-libpamtest.x86_64: libpamtest libpamtest.x86_64 لاءِ هڪ پائٿون ريپرپر: پي ايم ايپليڪيشنن کي جانچڻ لاءِ هڪ اوزار ۽ پي ايم ايم ماڊلز. پي اي ايم ايپليڪيشنون ۽ پي اي ايم ماڊلز

خلاصو

اهو ضروري آهي ته PAM بابت گهٽ ۾ گهٽ toاڻ هجڻ گهرجي جيڪڏهن اسان عام طريقي سان سمجهڻ چاهيندا ته تصديق هر وقت ڪئين ڪئي ويندي آهي جڏهن اسان پنهنجي لينڪس / يونڪس ڪمپيوٽر ۾ لاگ ان ٿيندا آهيون. اهو toاڻڻ پڻ ضروري آهي ته صرف مقامي تصديق جي مدد سان اسين هڪ نن SMي SME نيٽورڪ جهڙوڪ پراکسي ، ميل ، ايف ٽي پي وغيره ۾ ٻين ڪمپيوٽرن کي سهولتون فراهم ڪري سگهون ٿا ، سڀني هڪ هڪ سرور تي مرڪوز آهن. تمام پويون خدمتون ـ ۽ وڌيڪ ٻيون جيئن اسان اڳ ۾ ڏٺا آهن- انهن جو پي ايم ايم ماڊل آهي.

ذريعن صلاح مشورو ڪئي

پي ڊي ايف ورزن

پي ڊي ايف ورزن ڊائون لوڊ ڪريو هتي.

ايندڙ مضمون تائين!

ليکڪ: فيڊريڪو اي ويلڊس ٽگج
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


مضمون جو مواد اسان جي اصولن تي عمل ڪري ٿو ايڊيٽوريل اخلاقيات. غلطي ڪلڪ ڪرڻ جي رپورٽ لاءِ هتي.

6 تبصرا ، پنھنجو ڇڏ

پنهنجي راءِ ڏيو

پنهنجي اي ميل ايڊريس شايع نه ڪيو ويندو. گهري شعبن سان لڳل آهن *

*

*

  1. ڊيٽا جو ذميوار: Miguel Ángel Gatón
  2. ڊيٽا جو مقصد: ڪنٽرول سپيم ، تبصرو جي انتظام.
  3. سازش: توهان جي رضامندي
  4. ڊيٽا جي ابلاغ: ڊيٽا کي قانوني ذميواري کانسواءِ ٽئين پارٽين تائين رسائي نه ڏني ويندي.
  5. ڊيٽا اسٽوريج: ڊيٽابيس اويسينٽس نيٽورڪ (اي يو) پاران ميزباني ڪيل
  6. حق: ڪنهن به وقت توهان پنهنجي معلومات کي محدود ، ٻيهر ۽ ختم ڪري سگهو ٿا.

  1.   چھپکلي چيو

    PAM استعمال ڪندي تصديق بابت هڪ تمام تفصيلي مضمون ، مان اعتراف ڪريان ٿو ته آئون تصديق جي عمل بابت وڌيڪ knowاڻ نه پئي moreاڻان ۽ وڌيڪ تفصيلي ۽ محفوظ ايپليڪيشنن جو لامحدود تعداد جيڪي اسان توهان کي ڏئي سگهون. اهو هڪ بهترين مضمون آهي جيڪو توهان کي PAM Authentication جي دائري کي ڏسڻ جي اجازت ڏيندو آهي ، جنهن ۾ پڻ SMEs ۾ ڪيترائي مقصد ٿي سگهن ٿا.

    توھان جي ھڪ وڌيڪ مھرباني مدد ، توھان لاءِ مھرباني اھڙو سٺو فيڪو مادي

  2.   گمنام چيو

    توهان جي راءِ جي مهرباني ، پيارا لوگيز. مضمون جو مقصد PAM ۽ ان جي ماڊلن بابت پڙهندڙن جي ذهنن کي کولڻ آهي. مان سمجهان ٿو ته پوسٽ ڪامياب ٿي.
    ان رستي سان مان توهان کي خبر ڏيان ٿو ته ڪمينٽ مون کي ميل تائين نه پهچي رهيا آهن.

  3.   فيڊيڪوڪو چيو

    للي ، آئون پنهنجي اي ميل ايڊريس پوئين تبصري ۾ لکڻ وساري ڇڏيان. ان ڪري گمنام نڪرندو آهي. 😉

  4.   هاڪ 2 جِي چيو

    عظيم مضمون ، هميشه وانگر.

  5.   ڏڪندڙ چيو

    تمام تدريسي فيڊريڪو ، مون کي PAM سان هڪ ڀيرو وڌيڪ معاملو ڪرڻو پيو ۽ آئون ڊزائن جي تعريف ڪيان ٿو ، اهو هو گهڻو ڪري مفيد آهي ته هوڪ ۾ فعاليت داخل ڪرڻ جي اجازت ڏي ته اها اجازت ڏئي ٿي ، مثال طور اها آخري شي جيڪا مون ڪئي هئي پيٽون ۾ هڪ REST API هئي. / فلاسڪ جيڪو منهنجي ڊومين جي استعمال ڪندڙن جي لاگ ان ۽ لاگ ان گڏ ڪري ٿو (وڏي ڀاءُ انداز ، سڀ ڪجهه toاڻڻ لاءِ) ، ڇاڪاڻ ته انهن کي اهو اندازو ناهي ته آئون ايپي کي اطلاع ڏيڻ لاءِ ڪالون ڪيڏانهن رکان؟ چ yesو ھائو ، پي اي ايم سان.

  6.   فيڊيڪوڪو چيو

    پوسٽ جي تشخيص لاءِ مهرباني HO2GI
    ڏاتر: سلام ٻيهر. هميشه وانگر توهان تمام دلچسپ شيون ڪري رهيا آهيو. ڪجھ به ناهي ، هي پوسٽ انهن مان هڪ آهي ، جيڪي آئون ذهن کي کولڻ جي لاءِ ”فهرست“ ڏيندو آهيان.