ශ්රේණියේ සාමාන්ය දර්ශකය: කුඩා හා මධ්ය පරිමාණ ව්යාපාර සඳහා පරිගණක ජාල: හැඳින්වීම
ආයුබෝවන් මිතුරන් හා මිතුරන්!
මෙම ලිපිය සමඟ සත්යාපනය යන මාතෘකාව පිළිබඳ දළ විශ්ලේෂණයක් ඉදිරිපත් කිරීමට අපි අදහස් කරමු PAM. අපි දිනපතාම ලිනක්ස් / යුනික්ස් මෙහෙයුම් පද්ධතියක් සමඟ අපගේ වැඩපොළ භාවිතා කිරීමට පුරුදු වී සිටින අතර, සැසියක් ආරම්භ කරන සෑම අවස්ථාවකම සත්යාපන යාන්ත්රණය සිදුවන්නේ කෙසේද යන්න අධ්යයනය කිරීම අපි අවස්ථා කිහිපයකදීම නතර කරමු. ලේඛනාගාරයේ පැවැත්ම ගැන අප දන්නවාද? / etc / passwdසහ / etc / shadow එය දේශීය පරිශීලකයින්ගේ සත්යාපන අක්තපත්රවල ප්රධාන දත්ත ගබඩාව වේ. මෙම ලිපිය කියවීමෙන් පසු ඔබට අවම වශයෙන් PAM ක්රියා කරන ආකාරය පිළිබඳ පැහැදිලි අදහසක් ලැබෙනු ඇතැයි අපි බලාපොරොත්තු වෙමු.
සත්යාපනය
සත්යාපනය - ප්රායෝගික අරමුණු සඳහා - යනු පද්ධතියකට එරෙහිව පරිශීලකයෙකු සත්යාපනය කරන ආකාරයයි. සත්යාපන ක්රියාවලියට අනන්යතා සහ අක්තපත්ර සමූහයක් තිබීම අවශ්ය වේ - පරිශීලක නාමය සහ මුරපදය - දත්ත සමුදායක ගබඩා කර ඇති තොරතුරු සමඟ සැසඳේ. ඉදිරිපත් කරන ලද අක්තපත්ර ගබඩා කර ඇති ඒවාට සමාන නම් සහ පරිශීලකයාගේ ගිණුම සක්රිය නම්, පරිශීලකයා යැයි කියනු ලැබේ අව්යාජයි සාර්ථකව හෝ සාර්ථකව සමත් විය සත්යාපනය.
පරිශීලකයා සත්යාපනය කළ පසු, එම තොරතුරු වෙත යවනු ලැබේ පාලන සේවාවට ප්රවේශ වීම පද්ධතිය තුළ එම පරිශීලකයාට කළ හැකි දේ සහ ඔවුන්ට ලැබිය යුතු සම්පත් මොනවාද යන්න තීරණය කිරීමට අවසරය ඒවාට ප්රවේශ වීමට.
පරිශීලකයා සත්යාපනය කිරීම සඳහා වන තොරතුරු පද්ධතියේ දේශීය දත්ත ගබඩාවල ගබඩා කළ හැකිය, නැතහොත් ප්රාදේශීය පද්ධතියට දුරස්ථ පද්ධතියක පවතින LDAP, Kerberos, NIS දත්ත සමුදායන් වැනි දැනට පවතින දත්ත සමුදායක් වෙත යොමු විය හැකිය.
බොහෝ යුනික්ස් / ලිනක්ස් මෙහෙයුම් පද්ධති වල වඩාත් පොදු වර්ගයේ පරිශීලක දත්ත සමුදායන් සඳහා ග්රාහක / සේවාදායක සත්යාපන සේවාව වින්යාස කිරීමට අවශ්ය මෙවලම් ඇත. මෙම සමහර පද්ධතිවල Red Hat / CentOS, SUSE / openSUSE සහ වෙනත් බෙදාහැරීම් වැනි ඉතා සම්පූර්ණ චිත්රක මෙවලම් ඇත.
PAM: ප්ලග් කළ හැකි සත්යාපන මොඩියුලය
මෙම සත්යාපනය සඳහා ඇතුළත් කර ඇති මොඩියුල ලිනක්ස් / යුනික්ස් මත පදනම් වූ මෙහෙයුම් පද්ධතියක් සමඟ අපගේ ඩෙස්ක්ටොප් එකට පිවිසෙන විට සහ වෙනත් බොහෝ අවස්ථාවන්හිදී අපි විශේෂිත දේශීය PAM මොඩියුලයක් ඇති දේශීය හෝ දුරස්ථ සේවාවන්ට ප්රවේශ වන විට අපි ඒවා දිනපතා භාවිතා කරමු. ඇතුළත් කර ඇත එම සේවාවට එරෙහිව සත්යාපනය සඳහා.
PAM මොඩියුල ඇතුළු කරන ආකාරය පිළිබඳ ප්රායෝගික අදහසක් රාජ්ය අනුක්රමය හරහා ලබා ගත හැකිය සත්යාපනය en ඩේබියන් සහ en තවත් එකක් CentOS සමඟ අපි ඊළඟට දියුණු කරන බව.
ඩේබියන්
ලේඛනගත කිරීම
අපි පැකේජය ස්ථාපනය කරන්නේ නම් libpam-doc නාමාවලියෙහි ඉතා හොඳ ලියකියවිලි අප සතුව ඇත / usr / share / doc / libpam-doc / html.
root @ linuxbox: ap # aptitude install libpam-doc root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /
නාමාවලිවල PAM පිළිබඳ තවත් ලියකියවිලි ද ඇත:
root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam drwxr-xr-x 2 root root 4096 Apr 5 21:11 libpam0g drwxr-xr-x 4 root root 4096 Apr 7 16:31 libpam-doc drwxr-xr-x 2 root root 4096 Apr 5 21:30 libpam-gnome- keyring drwxr-xr-x 3 root root 4096 Apr 5 21:11 libpam-modules drwxr-xr-x 2 root root 4096 Apr 5 21:11 libpam-modules-bin drwxr-xr-x 2 root root 4096 Apr 5 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 Apr 5 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 Apr 5 21:31 python-pam
අන්තර්ජාලයේ ප්රලේඛන සෙවීමට පිටත්ව යාමට පෙර, අප විසින් දැනටමත් ස්ථාපනය කර ඇති එකක් හෝ යම් දෙයක් සඳහා පවතින වැඩසටහන් ගබඩාවලින් අපට සෘජුවම ස්ථාපනය කළ හැකි දේ සමාලෝචනය කළ යුතු යැයි අපි විශ්වාස කරමු. බොහෝ අවස්ථාවලදී ඒවා අපගේ දෘ hard තැටියට පිටපත් කරමු . මෙහි නියැදිය පහත දැක්වේ:
root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README gnome-keyring යනු පරිශීලකයින් සඳහා මුරපදය සහ වෙනත් රහස් තබා ගන්නා වැඩසටහනකි. එය ssh-agent හා සමාන සැසියේ ඩීමන් ලෙස ක්රියාත්මක වන අතර වෙනත් යෙදුම් එය පරිසර විචල්යයක් හෝ ඩී-බස් එකක් හරහා සොයා ගනී. වැඩසටහනට යතුරු කිහිපයක් කළමනාකරණය කළ හැකි අතර, එක් එක් ඒවායේ මුරපදය ඇත, තවද සැසි යතුරක් තැටියේ ගබඩා කර නැති නමුත් සැසිය අවසන් වූ විට අමතක වේ. GLOME යතුරු පද්ධතිය සමඟ ඒකාබද්ධ කිරීම සඳහා පුස්තකාල ලිබ්නෝම්-යතුරු භාවිතා කරයි.
එය පරිවර්තනය කර ඇත්තේ ඉතා නිදහසේ ප්රකාශ කිරීමට ය:
- gnome-keyring යනු පරිශීලකයින් සඳහා මුරපද සහ වෙනත් රහස් තබා ගැනීමේ වගකීම දරන වැඩසටහනයි. සෑම සැසියකදීම එය ssh-agent හා සමාන ඩීමන් ලෙස ක්රියාත්මක වන අතර පරිසර විචල්යයක් - පරිසරයක් හෝ ඩී-බස් හරහා පිහිටා ඇති වෙනත් යෙදුම් වලටද ක්රියාත්මක වේ. වැඩසටහනට යතුරු කිහිපයක් හැසිරවිය හැකිය, සෑම එකක්ම එහි ප්රධාන මුරපදය ඇත. යතුරු පුවරුවේ සැසියක් ඇති අතර එය කිසි විටෙකත් දෘඩ තැටියේ ගබඩා නොවන අතර සැසිය අවසන් වූ විට අමතක වේ. යෙදුම් GNOME යතුරු පද්ධතිය සමඟ ඒකාබද්ධ වීමට libgnome-keyring පුස්තකාලය භාවිතා කරයි..
මූලික මෙහෙයුම් පද්ධතිය සමඟ ඩේබියන්
අපි ඩෙබියන් 8 "ජෙසී" මෙහෙයුම් පද්ධතිය ලෙස ස්ථාපනය කළ පරිගණකයකින් ආරම්භ කරන අතර එහි ස්ථාපන ක්රියාවලියේදී අපි කාර්යයන් ස්ථාපනය කිරීම සඳහා වෙනත් විකල්පයක් සලකුණු නොකර "මූලික පද්ධති උපයෝගිතා" පමණක් තෝරා ගනිමු - කාර්යයන් හෝ OpenSSH සේවාදායකය වැනි පූර්ව නිශ්චිත පැකේජ. පළමු සැසිය ආරම්භ කිරීමෙන් පසු අපි ක්රියාත්මක කරන්නේ:
root @ master: ~ # pam-auth-update
අපි පහත ප්රතිදානයන් ලබා ගනිමු:
එමඟින් අපට පෙනී යන්නේ එම මොහොත දක්වාම භාවිතා වන එකම PAM මොඩියුලය යුනික්ස් සත්යාපනය බවයි. උපයෝගීතාව pam-auth- යාවත්කාලීන කිරීම PAM මොඩියුල මගින් සපයන පූර්ව නිශ්චිත පැතිකඩ භාවිතා කරන විට පද්ධතියක් සඳහා කේන්ද්රීය සත්යාපන ප්රතිපත්තිය වින්යාස කිරීමට අපට ඉඩ දෙයි. වැඩි විස්තර සඳහා බලන්න මිනිසා පෑම්-තහවුරු-යාවත්කාලීන කිරීම.
අප තවමත් OpenSSH සේවාදායකය ස්ථාපනය කර නොමැති බැවින්, එහි PAM මොඩියුලය නාමාවලියෙහි අපට හමු නොවේ /etc/pam.d/, මෙම මොහොත දක්වා පටවා ඇති PAM මොඩියුල සහ පැතිකඩ අඩංගු වේ:
root @ master: ~ # ls -l /etc/pam.d/ මුළු 76 -rw-r - r-- 1 root root 235 Sep 30 2014 atd -rw-r - r-- 1 root root 1208 Apr 6 22:06 common-account -rw-r - r-- 1 root root 1221 Apr 6 22:06 common-auth -rw-r - r-- 1 root root 1440 Apr 6 22:06 common-password -rw-r - r-- 1 root root 1156 Apr 6 22:06 common-session -rw -r - r-- 1 root root 1154 Apr 6 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 Jun 11 2015 cron -rw-r - r - 1 root root 384 Nov 19 2014 chfn -rw-r - r-- 1 root root 92 Nov 19 2014 chpasswd -rw-r - r-- 1 root root 581 Nov 19 2014 chsh -rw-r-- r-- 1 root root 4756 Nov 19 2014 login -rw-r - r-- 1 root root 92 Nov 19 2014 newusers -rw-r - r-- 1 root root 520 Jan 6 2016 other -rw-r- -r-- 1 root root 92 Nov 19 2014 passwd - rw-r - r-- 1 root root 143 Mar 29 2015 runuser -rw-r - r-- 1 root root 138 Mar 29 2015 runuser-l -rw -r - r-- 1 root root 2257 Nov 19 2014 su - rw-r - r-- 1 root root 220 Sep 2 2016 systemd-user
උදාහරණයක් ලෙස, PAM මොඩියුලය භාවිතා කිරීම /etc/pam.d/chfn පද්ධතිය සේවාව වින්යාස කරයි සෙවනැල්ල, අතරේ /etc/pam.d/cron ඩීමන් වින්යාස කර ඇත cron වලින්. තව ටිකක් ඉගෙන ගැනීමට අපට මෙම එක් එක් ලිපිගොනු වල අන්තර්ගතය ඉතා උපදේශාත්මකව කියවිය හැකිය. නියැදියක් ලෙස අපි මොඩියුලයේ අන්තර්ගතයට පහළින් දෙන්නෙමු /etc/pam.d/cron:
root @ master: ~ # less /etc/pam.d/cron # ක්රෝන් ඩීමන් සඳහා වන PAM වින්යාස ගොනුව common පොදු-සත්යාපනය ඇතුළත් කරන්න # අවශ්ය පුරනය වීමේ ක්රියාවලිය ආරෝපණ සැසිය සකසයි pam_loginuid.so # pam_env හි පෙරනිමි ලිපිගොනු වලින් පරිසර විචල්යයන් කියවන්න, / etc / environment # සහ /etc/security/pam_env.conf. සැසිය අවශ්යයි pam_env.so # ඊට අමතරව, පද්ධති ස්ථාන තොරතුරු සැසිය කියවීමට අවශ්යයි pam_env.so envfile = / etc / default / locale common පොදු ගිණුම ඇතුළත් කරන්න common පොදු-සැසිය-ක්රියාකාරී නොවන ඇතුළත් කරන්න # පරිශීලක සීමාවන් සකසයි, කරුණාකර ක්රෝන් කාර්යයන් සඳහා සීමාවන් අර්ථ දක්වන්න # හරහා /etc/security/limits.conf සැසිය අවශ්ය pam_limits.so
එක් එක් ලිපිගොනු තුළ ඇති ප්රකාශවල අනුපිළිවෙල වැදගත් වේ. පොදුවේ ගත් කල, අප කරන්නේ කුමක්ද යන්න අප හොඳින් දන්නේ නම් මිස ඒවා කිසිවක් වෙනස් කිරීමට අපි නිර්දේශ නොකරමු.
මූලික OS + OpenSSH සමඟ ඩේබියන්
root @ master: t # aptitude install task-ssh-server පහත දැක්වෙන නව පැකේජ ස්ථාපනය කෙරේ: openssh-server {a} openssh-sftp-server {a} task-ssh-server
PAM මොඩියුලය එකතු කර නිවැරදිව වින්යාස කර ඇති බව අපි තහවුරු කරමු sshd:
root @ master: ~ # ls -l /etc/pam.d/sshd -rw-r - r-- 1 root root 2133 Jul 22 2016 /etc/pam.d/sshd
අපට එම පැතිකඩෙහි අන්තර්ගතය දැන ගැනීමට අවශ්ය නම්:
root @ master: ~ # less /etc/pam.d/sshd
වෙනත් වචන වලින් කිවහොත්, අපි වෙනත් පරිගණකයකින් දුරස්ථ සැසියක් ආරම්භ කිරීමට උත්සාහ කරන විට ssh, දේශීය පරිගණකයේ සත්යාපනය PAM මොඩියුලය හරහා සිදු කෙරේ sshd ප්රධාන වශයෙන්, ssh සේවයට සම්බන්ධ වෙනත් අවසර සහ ආරක්ෂක අංශ අමතක නොකරමින්.
මාර්ගය වන විට, මෙම සේවාවේ ප්රධාන වින්යාස ගොනුව බව අපි එකතු කරමු / etc / ssh / sshd_config, සහ අවම වශයෙන් ඩේබියන් භාෂාවෙන් එය අන්තර්ක්රියාකාරී පරිශීලක පිවිසීමට ඉඩ නොදී පෙරනිමියෙන් ස්ථාපනය කර ඇත මූල. එයට ඉඩ දීම සඳහා, අපි ගොනුව වෙනස් කළ යුතුය / etc / ssh / sshd_config සහ රේඛාව වෙනස් කරන්න:
මුරපදයකින් තොරව PermitRootLogin
විසින්
PermitRootLogin ඔව්
පසුව නැවත ආරම්භ කර සේවාවේ තත්වය පරීක්ෂා කරන්න:
root @ master: system # systemctl restart ssh root @ master: system # systemctl තත්ත්වය ssh
LXDE ඩෙස්ක්ටොප් එක සමඟ ඩේබියන්
අපි එකම කණ්ඩායම සමඟ ඉදිරියට යමු - අපි ඔවුන්ගේ නම වෙනස් කරමු හෝ ධාරක නාමයයි විසින් "ලිනක්ස් පෙට්ටියUse අනාගත භාවිතය සඳහා- අපි LXDE ඩෙස්ක්ටොප් එක ස්ථාපනය කිරීම අවසන් කළෙමු. අපි දුවමු pam-auth- යාවත්කාලීන කිරීම අපි පහත ප්රතිදානයන් ලබා ගනිමු:
LXDE ඩෙස්ක්ටොප් එක ස්ථාපනය කිරීමේදී නිවැරදි සත්යාපනය සඳහා අවශ්ය සියලුම පැතිකඩ-මොඩියුලයන් පද්ධතිය දැනටමත් සක්රීය කර ඇත, ඒවා පහත දැක්වේ:
- යුනික්ස් සත්යාපන මොඩියුලය.
- හි ධූරාවලි පාලන කණ්ඩායමේ පරිශීලක සැසි වාර්තා කරන මොඩියුලය පද්ධතිමය.
- GNOME Keyring Deemon මොඩියුලය
- සෑම අවස්ථාවකදීම, "සක්රීය කිරීම සඳහා PAM පැතිකඩ" අපෙන් විමසූ විට, අපි විකල්පය තෝරා ගනිමු අපි කරන දේ අපි හොඳින් දන්නේ නැත්නම්. මෙහෙයුම් පද්ධතිය විසින්ම ස්වයංක්රීයව සාදන ලද PAM වින්යාසය අප වෙනස් කරන්නේ නම්, අපට පරිගණකයේ ඇති ප්රවේශය පහසුවෙන් අක්රිය කළ හැකිය.
ඉහත අවස්ථා වලදී අපි කතා කරන්නේ දේශීය සත්යාපනය හෝ දුරස්ථ සැසියක් ආරම්භ කරන විට සිදු වන පරිදි දේශීය පරිගණකයට එරෙහිව සත්යාපනය කිරීම ssh.
අපි ක්රමයක් ක්රියාත්මක කරන්නේ නම් දුරස්ථ සත්යාපනය දේශීය කණ්ඩායමේ දුරස්ථ OpenLDAP සේවාදායකයක හෝ ක්රියාකාරී නාමාවලියක ගබඩා කර ඇති අක්තපත්ර ඇති පරිශීලකයින් සඳහා, පද්ධතිය නව ආකාරයක සත්යාපනය සැලකිල්ලට ගෙන අවශ්ය PAM මොඩියුල එකතු කරනු ඇත.
ප්රධාන ලිපිගොනු
- / etc / passwd: පරිශීලක ගිණුම් තොරතුරු
- / etc / shadow: පරිශීලක ගිණුම් වල ආරක්ෂිත තොරතුරු
- /etc/pam.conf: නාමාවලිය නොපවතී නම් පමණක් භාවිතා කළ යුතු ගොනුව /etc/pam.d/
- /etc/pam.d/: වැඩසටහන් සහ සේවාවන් ඔවුන්ගේ PAM මොඩියුල ස්ථාපනය කරන නාමාවලිය
- /etc/pam.d/passwd: සඳහා PAM වින්යාසය සම්මතය.
- /etc/pam.d/common-account: සියලුම සේවාවන් සඳහා පොදු බලය පැවරීමේ පරාමිතීන්
- /etc/pam.d/common-auth: සියලුම සේවාවන් සඳහා පොදු සත්යාපන පරාමිතීන්
- /etc/pam.d/ පොදු- මුරපදය: මුරපද සම්බන්ධ සියලුම සේවාවන් සඳහා පොදු PAM මොඩියුල - මුරපද තිබේ
- /etc/pam.d/common-session: පරිශීලක සැසි වලට අදාළ සියලුම සේවාවන් සඳහා පොදු PAM මොඩියුල
- /etc/pam.d/common-session- නොවන ක්රියාකාරී: අන්තර්ක්රියාකාරී නොවන සැසිවලට අදාළ සියලුම සේවාවන් සඳහා පොදු වන PAM මොඩියුල හෝ අන්තර්ක්රියාකාරී නොවන සැසිවල ආරම්භයේ සහ අවසානයේ ක්රියාත්මක වන කාර්යයන් වැනි පරිශීලක මැදිහත්වීමක් අවශ්ය නොවේ.
- / usr / share / doc / passwd /: ප්රලේඛන නාමාවලිය.
හි අත්පොත පිටු කියවීමට අපි නිර්දේශ කරමු සම්මතය y සෙවණැල්ලයි mediante මිනිසා පාස්වර්ඩ් y මිනිසාගේ සෙවනැල්ල. ලිපිගොනු වල අන්තර්ගතය කියවීම ද සෞඛ්ය සම්පන්න ය පොදු ගිණුම, පොදු-සත්ය, පොදු-මුරපද, පොදු සැසිය y පොදු සැසි-අන්තර් ක්රියාකාරී නොවන.
PAM මොඩියුල තිබේ
පවතින PAM මොඩියුල පිළිබඳ අදහසක් ලබා ගැනීමට පෙරදී සම්මත ඩේබියන් ගබඩාවේ, අපි ධාවනය කරන්නේ:
buzz @ linuxbox: ~ $ යෝග්යතා සෙවුම් libpam
ලැයිස්තුව දිගු වන අතර එය පිළිබිඹු කරන්නේ එය කෙතරම් පුළුල්ද යන්න පෙන්වන මොඩියුල පමණි:
libpam-afs-session - PAM module to set up a PAG and obtain AFS tokens libpam-alreadyloggedin - PAM module to skip password authentication for logged users libpam-apparmor - changehat AppArmor library as a PAM module libpam-barada - PAM module to provide two-factor authentication based on HOTP libpam-blue - PAM module for local authenticaction with bluetooth devices libpam-ca - POSIX 1003.1e capabilities (PAM module) libpam-ccreds - Pam module to cache authentication credentials libpam-cgrou - control and monitor control groups (PAM) libpam-chroot - Chroot Pluggable Authentication Module for PAM libpam-ck-connector - ConsoleKit PAM module libpam-cracklib - PAM module to enable cracklib support libpam-dbus - A PAM module which asks the logged in user for confirmation libpam-duo - PAM module for Duo Security two-factor authentication libpam-dynalogin - two-factor HOTP/TOTP authentication - implementation libs libpam-encfs - PAM module to automatically mount encfs filesystems on login libpam-fprintd - PAM module for fingerprint authentication trough fprintd libpam-geo - PAM module checking access of source IPs with a GeoIP database libpam-gnome-keyring - PAM module to unlock the GNOME keyring upon login libpam-google-authenticator - Two-step verification libpam-heimdal - PAM module for Heimdal Kerberos libpam-krb5 - PAM module for MIT Kerberos libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos libpam-lda - Pluggable Authentication Module for LDA libpam-ldapd - PAM module for using LDAP as an authentication service libpam-mkhomedir - libpam-mklocaluser - Configure PAM to create a local user if it do not exist already libpam-modules - Pluggable Authentication Modules for PAM libpam-modules-bin - Pluggable Authentication Modules for PAM - helper binaries libpam-mount - PAM module that can mount volumes for a user session libpam-mysql - PAM module allowing authentication from a MySQL server libpam-nufw - The authenticating firewall [PAM module] libpam-oath - OATH Toolkit libpam_oath PAM module libpam-ocaml - OCaml bindings for the PAM library (runtime) libpam-openafs-kaserver - AFS distributed filesystem kaserver PAM module libpam-otpw - Use OTPW for PAM authentication libpam-p11 - PAM module for using PKCS#11 smart cards libpam-passwdqc - PAM module for password strength policy enforcement libpam-pgsql - PAM module to authenticate using a PostgreSQL database libpam-pkcs11 - Fully featured PAM module for using PKCS#11 smart cards libpam-pold - PAM module allowing authentication using a OpenPGP smartcard libpam-pwdfile - PAM module allowing authentication via an /etc/passwd-like file libpam-pwquality - PAM module to check password strength libpam-python - Enables PAM modules to be written in Python libpam-python-doc - Documentation for the bindings provided by libpam-python libpam-radius-auth - The PAM RADIUS authentication module libpam-runtime - Runtime support for the PAM library libpam-script - PAM module which allows executing a script libpam-shield - locks out remote attackers trying password guessing libpam-shish - PAM module for Shishi Kerberos v5 libpam-slurm - PAM module to authenticate using the SLURM resource manager libpam-smbpass - pluggable authentication module for Samba libpam-snapper - PAM module for Linux filesystem snapshot management tool libpam-ssh - Authenticate using SSH keys libpam-sshauth - authenticate using an SSH server libpam-sss - Pam module for the System Security Services Daemon libpam-systemd - system and service manager - PAM module libpam-tacplus - PAM module for using TACACS+ as an authentication service libpam-tmpdir - automatic per-user temporary directories libpam-usb - PAM module for authentication with removable USB block devices libpam-winbind - Windows domain authentication integration plugin libpam-yubico - two-factor password and YubiKey OTP PAM module libpam0g - Pluggable Authentication Modules library libpam0g-dev - Development files for PAM libpam4j-java - Java binding for libpam.so libpam4j-java-doc - Documentation for Java binding for libpam.so
ඔබේම නිගමන උකහා ගන්න.
CentOS
ස්ථාපන ක්රියාවලියේදී අපි option විකල්පය තෝරා ගනිමුGUI සමඟ සේවාදායකය«, කුඩා හා මධ්ය පරිමාණ ව්යාපාර ජාලය සඳහා විවිධ සේවාවන් ක්රියාත්මක කිරීම සඳහා අපි හොඳ වේදිකාවක් ලබා ගන්නෙමු. ඩේබියන් මෙන් නොව, CentOS / Red Hat® මඟින් පද්ධති හෝ ජාල පරිපාලකගේ ජීවිතය පහසු කරවන කොන්සෝල සහ චිත්රක මෙවලම් මාලාවක් ඉදිරිපත් කරයි.
ලේඛනගත කිරීම
පෙරනිමියෙන් ස්ථාපනය කර ඇති අපි එය නාමාවලියෙන් සොයා ගනිමු:
[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/ මුළු 256 -rw-r - r--. 1 මූල මූල 2045 ජුනි 18 2013 ප්රකාශන හිමිකම drwxr-xr-x. 2 මූල මූල 4096 අප්රේල් 9 06:28 html -rw-r - r--. 1 මූල මූල 175382 නොවැ 5 19:13 ලිනක්ස්- PAM_SAG.txt -rw-r - r--. 1 මූල මූල 67948 ජුනි 18 2013 rfc86.0.txt drwxr-xr-x. 2 මූල මූල 4096 අප්රේල් 9 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/ README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .
ඔව්, අපි ඩේබියන් මෙන් සෙන්ටොස් කණ්ඩායම "ලිනක්ස්බොක්ස්" ලෙසද හඳුන්වන්නෙමු, එය SMB ජාල වල අනාගත ලිපි සඳහා අපට සේවය කරනු ඇත.
GNOME3 GUI සමඟ CentOS
අපි විකල්පය තෝරන විට «GUI සමඟ සේවාදායකය«, සේවාදායකයක් සංවර්ධනය කිරීම සඳහා GNOME3 ඩෙස්ක්ටොප් සහ වෙනත් උපයෝගිතා සහ මූලික වැඩසටහන් ස්ථාපනය කර ඇත. කොන්සෝල මට්ටමින්, අප ක්රියාත්මක කරන සත්යාපනයේ තත්වය දැන ගැනීමට:
[root @ linuxbox ~] # authconfig-tui
වත්මන් සේවාදායක වින්යාසය සඳහා අවශ්ය PAM මොඩියුල පමණක් සක්රීය කර ඇති බව අපි පරික්ෂා කරමු, ඇඟිලි සලකුණු කියවීමට මොඩියුලයක් පවා, ලැප්ටොප් පරිගණක වල සමහර මාදිලිවල අපට හමු වන සත්යාපන පද්ධතියකි.
GNOME3 GUI සමඟ CentOS මයික්රොසොෆ්ට් ඇක්ටිව් ඩිරෙක්ටරියට සම්බන්ධ විය
මයික්රොසොෆ්ට් ඇක්ටිව් ඩිරෙක්ටරියට CentOS 7 සේවාදායකයකු හා සම්බන්ධ වන්නේ කෙසේද යන්න ඉදිරි ලිපියකින් අපි විස්තරාත්මකව ආවරණය කරමු. අපි අපේක්ෂා කරන්නේ මෙවලම භාවිතා කිරීම පමණි authorconfig-gtk අවශ්ය පැකේජ ස්ථාපනය කිරීම, දේශීයව සත්යාපනය කරන වසමේ පරිශීලකයින්ගේ නාමාවලි ස්වයංක්රීයව නිර්මාණය කිරීම සහ සේවාදායකයා සක්රීය නාමාවලියක වසමට සම්බන්ධ වීමේ ක්රියාවලිය විශාල වශයෙන් ස්වයංක්රීය වේ. සමහර විට සමිතියෙන් පසුව, පරිගණකය නැවත ආරම්භ කිරීම පමණක් අවශ්ය වනු ඇත.
ප්රධාන ලිපිගොනු
CentOS සත්යාපනය සම්බන්ධ ලිපිගොනු නාමාවලියෙහි පිහිටා ඇත /etc/pam.d/:
[root @ linuxbox ~] # ls /etc/pam.d/ atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l system-auth ඇඟිලි සලකුණු-සත්යාපනය xserver gdm-pin සැකසුම gdm-smartcard smartcard-auth
PAM මොඩියුල තිබේ
අප සතුව ගබඩාවන් තිබේ පාදය, සෙන්ටොස්ප්ලස්, එපෙල්, y යාවත්කාලීන. ඒවායින් අපට විධාන භාවිතා කරමින් පහත දැක්වෙන මොඩියුල සොයාගත හැකිය yum search pam-, yum search pam_සහ yum සොයන්න libpam:
nss-pam-ldapd.i686: නාමාවලි සේවාදායක භාවිතා කරන nsswitch මොඩියුලයක් nss-pam-ldapd.x86_64: නාමාවලි සේවාදායක භාවිතා කරන nsswitch මොඩියුලය ovirt-guest-agent-pam-module.x86_64: oVirt Guest Agent pam සඳහා PAM මොඩියුලය -kwallet.x86_64: KWallet සඳහා PAM මොඩියුලය pam_afs_session.x86_64: පිවිසුම් මත AFS PAG සහ AFS ටෝකන pam_krb5.i686: Kerberos 5 සඳහා ප්ලග් කළ හැකි සත්යාපන මොඩියුලයක් pam_krb5.x86_64: ප්ලග් කළ හැකි සත්යාපනය .x5_86: OATH pam_pkcs64.i86 සඳහා ප්ලග් කළ හැකි පිවිසුම් සත්යාපනය සඳහා PAM මොඩියුලයක්: PKCS # 64 / NSS PAM පිවිසුම් මොඩියුලය pam_pkcs11.x686_11: PKCS # 11 / NSS PAM පිවිසුම් මොඩියුලය pam_radius.x86_64: PAM Authentic for ස්ක්රිප්ටර් ක්රියාත්මක කිරීම සඳහා මොඩියුලය pam_snapper.i11: ස්නැපර් ඇමතීම සඳහා PAM මොඩියුලය pam_snapper.x86_64: ස්නැපර් ඇමතීම සඳහා PAM මොඩියුලය pam_ssh.x86_64: SSH යතුරු සහ ssh-agent pam_ssh_agent_686 භාවිතා කිරීම සඳහා PAM මොඩියුලය 86: ssh-agent සමඟ සත්යාපනය සඳහා PAM මොඩියුලය pam_ssh_agent_auth.x64_86: ssh-agent සමඟ සත්යාපනය සඳහා PAM මොඩියුලය pam_url.x64_686: HTTP සේවාදායකයන් සමඟ සත්යාපනය කිරීම සඳහා PAM මොඩියුලය pam_wrapper.x86_64: PAM යෙදුම් සහ PAM මොඩියුල පරීක්ෂා කිරීමට මෙවලමක්: pam_yubico86 Yubikeys libpamtest-doc.x64_86 සඳහා ප්ලග් කළ හැකි සත්යාපන මොඩියුලයක්: libpamtest API ප්රලේඛනය python-libpamtest.x64_86: libpamtest libpamtest.x64_86 සඳහා පයිතන් එතුම: PAM යෙදුම් පරීක්ෂා කිරීමට මෙවලමක් සහ PAM මොඩියුල පරීක්ෂා කිරීම PAM යෙදුම් සහ PAM මොඩියුල
සංක්ෂිප්තය
අපගේ ලිනක්ස් / යුනික්ස් පරිගණකයට පිවිසෙන සෑම අවස්ථාවකම සත්යාපනය සිදු කරන්නේ කෙසේද යන්න පොදුවේ තේරුම් ගැනීමට අවශ්ය නම් PAM පිළිබඳ අවම දැනුමක් තිබීම වැදගත්ය. ප්රොක්සි, මේල්, එෆ්ටීපී වැනි කුඩා කුඩා හා මධ්ය පරිමාණ ජාලයක වෙනත් පරිගණක සඳහා සේවාවන් සැපයිය හැක්කේ දේශීය සත්යාපනය සමඟ පමණක් බව දැන ගැනීම වැදගත්ය. පෙර පැවති සියලුම සේවාවන් - සහ අප කලින් දුටු පරිදි තවත් බොහෝ දේ - ඒවායේ PAM මොඩියුලය ඇත.
ප්රභවයන් විමසා ඇත
- විධාන අත්පොත් - පිටු බලන්න.
- සත්යාපනය: ස්පා .් in භාෂාවෙන් විකිපීඩියා පිටුව
- ප්ලග් කළ හැකි සත්යාපන මොඩියුල
- Red_Hat_Enterprise_Linux-6-යෙදවීම_ගයිඩ්-එන්
PDF අනුවාදය
PDF අනුවාදය බාගන්න මෙන්න.
ඊළඟ ලිපිය තෙක්!
කර්තෘ: ෆෙඩරිකෝ ඒ. වැල්ඩස් ටූජෙග්
Federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico
අදහස් 6 ක්, ඔබේ අදහස් තබන්න
PAM භාවිතා කරමින් සත්යාපනය පිළිබඳ ඉතා සවිස්තරාත්මක ලිපියක් වන අතර, සත්යාපනය කිරීමේ ක්රියාකාරිත්වය සහ අපට ඔබට ලබා දිය හැකි වඩාත් සවිස්තරාත්මක හා ආරක්ෂිත යෙදුම් ගණන නිමක් නැති බව මම පිළිගනිමි. කුඩා හා මධ්ය පරිමාණ ව්යාපාරවල විවිධ අරමුණු ඇති කළ හැකි PAM සත්යාපනය කිරීමේ විෂය පථය දෘශ්යමාන කිරීමට මෙය ඔබට ඉඩ සලසන විශිෂ්ට ලිපියකි.
ඔබගේ තවත් විශාල දායකත්වයක්, එවැනි හොඳ ෆිකෝ ද්රව්ය සඳහා ඔබට ස්තූතියි
ඔබගේ අදහස් දැක්වීමට ස්තූතියි, ආදරණීය ලුයිගිස්. ලිපියේ අරමුණ PAM සහ එහි මොඩියුල පිළිබඳව පා readers කයන්ගේ මනස විවෘත කිරීමයි. මම හිතන්නේ තනතුර සාර්ථකයි.
තැපෑලෙන් අදහස් මා වෙත නොපැමිණෙන බව මම ඔබට දන්වමි.
lol, පෙර අදහස් දැක්වීමේදී මගේ විද්යුත් තැපැල් ලිපිනය ලිවීමට මට අමතක විය. ඒ නිසා තමයි Anonymous එළියට එන්නේ. 😉
සෑම විටම මෙන් විශිෂ්ට ලිපියක්.
ඉතා උපදේශාත්මක ෆෙඩරිකෝ, මට PAM සමඟ එක් වරකට වඩා ගනුදෙනු කිරීමට සිදුවී ඇති අතර මම එම සැලසුම අගය කරමි, එය ඉඩ දෙන කොකු වල ක්රියාකාරිත්වය ඇතුළත් කිරීමට හැකිවීම ඉතා ප්රයෝජනවත් වේ, උදාහරණයක් ලෙස මම අවසාන වරට කළේ පයිතන් හි REST API ය / මගේ වසමේ පරිශීලකයින්ගේ පිවිසුම් සහ ලාංඡන එකතු කරන ෆ්ලැස්ක් (ලොකු සහෝදරයාගේ ශෛලිය, සියල්ල දැන ගැනීමට), ඒපීඅයි වෙත දැනුම් දීම සඳහා මා ඇමතුම් ලබා දුන්නේ කොතැනදැයි ඔවුන් අනුමාන නොකරන නිසාද? හොඳයි, PAM සමඟ.
තනතුර ඇගයීම සඳහා ස්තූතියි HO2GI.
ඩුන්ටර්: නැවතත් සුබ පැතුම්. සෑම විටම ඔබ ඉතා රසවත් දේවල් කරනවා. කිසිවක් නැත, මෙම ලිපිය මම "විවෘත මනස" සඳහා ලැයිස්තුගත කර ඇති එකකි.