Preverjanje pristnosti PAM - Mreža MSP

Splošno kazalo serije: Računalniška omrežja za MSP: Uvod

Pozdravljeni prijatelji in prijatelji!

S tem člankom nameravamo ponuditi pregled teme Authentication through PAM. Navajeni smo vsakodnevno uporabljati svojo delovno postajo z operacijskim sistemom Linux / UNIX in redko se ustavimo, da bi preučili, kako se avtentifikacijski mehanizem pojavi vsakič, ko začnemo s sejo. Ali vemo za obstoj arhivov / etc / passwd, In / etc / senca ki predstavljajo glavno bazo podatkov o preverjanju pristnosti lokalnih uporabnikov. Upamo, da boste po branju te objave imeli vsaj jasno predstavo o tem, kako deluje PAM.

Preverjanje pristnosti

Preverjanje pristnosti - za praktične namene - je način preverjanja uporabnika glede na sistem. Proces preverjanja pristnosti zahteva prisotnost nabora identitete in poverilnic - uporabniškega imena in gesla -, ki se primerjajo z informacijami, shranjenimi v zbirki podatkov. Če so predstavljene poverilnice enake shranjenim in je uporabnikov račun aktiven, naj bi bil uporabnik prijavljen. verodostojna uspešno ali uspešno prestali overjanje.

Ko je uporabnik preverjen, se te informacije posredujejo storitev nadzora dostopa da ugotovi, kaj lahko ta uporabnik naredi v sistemu in katere vire ima pooblastilo do njih.

Informacije za preverjanje uporabnika je mogoče shraniti v lokalnih zbirkah podatkov v sistemu ali pa se lokalni sistem lahko sklicuje na obstoječo bazo podatkov v oddaljenem sistemu, kot so baze podatkov LDAP, Kerberos, NIS itd.

Večina operacijskih sistemov UNIX® / Linux ima potrebna orodja za konfiguriranje storitve overjanja odjemalca / strežnika za najpogostejše vrste uporabniških baz podatkov. Nekateri od teh sistemov imajo zelo popolna grafična orodja, kot so Red Hat / CentOS, SUSE / openSUSE in druge distribucije.

PAM: vtični modul za preverjanje pristnosti

P Moduli, ki so vstavljeni za preverjanje pristnosti Uporabljamo jih vsak dan, ko se na namizje prijavimo z operacijskim sistemom, ki temelji na Linux / UNIX, in ob številnih drugih priložnostih, ko dostopamo do lokalnih ali oddaljenih storitev, ki imajo določen lokalni modul PAM vstavljeno za preverjanje pristnosti te storitve.

Skozi zaporedje stanja je mogoče dobiti praktično idejo o vstavljanju modulov PAM preverjanja pristnosti en ekipa z Debianom in en drugo s CentOS da se razvijamo naprej.

Debian

dokumentacijo

Če namestimo paket libpam-dok v imeniku bomo imeli zelo dobro dokumentacijo / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude namestite libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

V imenikih je tudi več dokumentacije o PAM:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 korenski koren 4096 5. april 21:11 libpam0g drwxr-xr-x 4 korenski koren 4096 7. april 16:31 libpam-doc drwxr-xr-x 2 korenski koren 4096 5. april 21:30 libpam-gnome- obeski za ključe drwxr-xr-x 3 korenski koren 4096 5. april 21:11 libpam-moduli drwxr-xr-x 2 korenski koren 4096 5. april 21:11 libpam-module-bin drwxr-xr-x 2 korenski koren 4096 5. april 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 5. april 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5. april 21:31 python-pam

Menimo, da bi morali pred iskanjem dokumentacije po internetu pregledati že nameščeno ali tisto, ki jo lahko namestimo neposredno iz repozitorijev programov, ki za nekaj obstajajo, in jih pogosto kopiramo na trdi disk. Vzorec tega je naslednji:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring je program, ki hrani geslo in druge skrivnosti za uporabnike. Zažene se kot demon v seji, podobno kot ssh-agent, in druge aplikacije ga poiščejo prek spremenljivke okolja ali D-Bus-a. Program lahko upravlja z več obeski za ključe, vsak s svojim glavnim geslom, obstaja pa tudi obeski za ključe seje, ki se nikoli ne shrani na disk, pozabi pa se ob koncu seje. Programi knjižnice libgnome-keyring uporabljajo za integracijo s sistemom za ključe GNOME.

Prevedeno zelo svobodno želi izraziti:

  • gnome-keyring je program, zadolžen za shranjevanje gesel in drugih skrivnosti za uporabnike. V vsaki seji se izvaja kot demon, podobno ssh-agentu in drugim aplikacijam, ki se nahajajo skozi spremenljivko okolja - okolje ali prek D-Bus. Program lahko obvlada več obeskov za ključe, vsak s svojim glavnim geslom. Obstaja tudi seja ključev, ki se nikoli ne shrani na trdi disk in se pozabi, ko se seja konča. Aplikacije uporabljajo knjižnico ključev libgnome za integracijo s sistemom ključev GNOME..

Debian z osnovnim operacijskim sistemom

Izhajamo iz računalnika, v katerega smo pravkar namestili Debian 8 "Jessie" kot operacijski sistem, med postopkom namestitve pa izberemo le "Osnovne sistemske pripomočke", ne da bi pri tem označili katero koli drugo možnost namestitve opravil - Naloge ali vnaprej določeni paketi, kot je strežnik OpenSSH. Če po začetku prve seje izvedemo:

root @ master: ~ # pam-auth-update

dobili bomo naslednje izhode: Preverjanje pristnosti PAM - 01

Preverjanje pristnosti PAM - 02

Kar nam kaže, da je bil edini modul PAM, ki je bil do takrat v uporabi, overjanje UNIX. Uporabnost pam-auth-update nam omogoča, da konfiguriramo osrednjo politiko preverjanja pristnosti sistema pri uporabi vnaprej določenih profilov, ki jih zagotavljajo moduli PAM. Za več informacij glejte človek pam-auth-update.

Ker strežnika OpenSSH še nismo namestili, v imeniku ne bomo našli njegovega modula PAM /etc/pam.d/, ki bo vseboval PAM module in profile, naložene do teh trenutkov:

root @ master: ~ # ls -l /etc/pam.d/
skupaj 76 -rw-r - r-- 1 korenski koren 235 30. september 2014 atd -rw-r - r-- 1 korenski koren 1208 6. april 22:06 skupni račun -rw-r - r-- 1 korenski koren 1221 6. april 22:06 common-auth -rw-r - r-- 1 korenski koren 1440 6. april 22:06 common-password -rw-r - r-- 1 korenski koren 1156 6. april 22:06 common-session -rw -r - r-- 1 korenski koren 1154 6. april 22:06 common-session-noninteractive -rw-r - r-- 1 korenski koren 606 11. junij 2015 cron -rw-r - r - 1 korenski koren 384 19. november 2014 chfn -rw-r - r-- 1 korenski koren 92 nov 19 2014 chpasswd -rw-r - r-- 1 korenski koren 581 19. november 2014 chsh -rw-r-- r-- 1 korenski koren 4756 nov 19 2014 prijava -rw-r - r-- 1 korenski koren 92 november 19 2014 newusers -rw-r - r-- 1 korenski koren 520 6. januar 2016 drugo -rw-r- -r-- 1 korenski koren 92 nov 19 2014 passwd - rw-r - r-- 1 korenski koren 143 marec 29 2015 runuser -rw-r - r-- 1 korenski koren 138 mar 29 2015 runuser-l -rw -r - r-- 1 korenski koren 2257 19 november 2014 rw-r - r-- 1 korenski koren 220 september 2 2016 systemd-user

Na primer z uporabo modula PAM /etc/pam.d/chfn sistem konfigurira storitev Shadow, medtem ko skozi /etc/pam.d/cron daemon je konfiguriran cron. Če želite vedeti več, lahko preberemo vsebino vsake od teh datotek, kar je zelo poučno. Kot vzorec podajamo pod vsebino modula /etc/pam.d/cron:

root @ master: ~ # manj /etc/pam.d/cron
# Konfiguracijska datoteka PAM za demon cron

@vključi common-auth

# Nastavi zahtevano sejo atributa procesa loginuid pam_loginuid.so # Preberite spremenljivke okolja iz privzetih datotek pam_env, / etc / environment # in /etc/security/pam_env.conf. zahteva sejo pam_env.so # Poleg tega preberite informacije o sistemskih nastavitvah sistema zahteva sejo pam_env.so envfile = / etc / default / locale

@ vključi skupni račun
@vključi skupno-sejo-neinteraktivno 

# Nastavi uporabniške omejitve, določite omejitve za naloge cron # skozi /etc/security/limits.conf zahtevano sejo pam_limits.so

Vrstni red izjav v vsaki od datotek je pomemben. Na splošno ne priporočamo spreminjanja nobenega od njih, razen če dobro vemo, kaj počnemo.

Debian z osnovnim OS + OpenSSH

root @ master: ~ # aptitude namestite task-ssh-server
Nameščeni bodo naslednji NOVI paketi: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Preverili bomo, ali je bil modul PAM dodan in pravilno konfiguriran sshd:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 korenski koren 2133 22. julij 2016 /etc/pam.d/sshd

Če želimo vedeti vsebino tega profila:

root @ master: ~ # manj /etc/pam.d/sshd

Z drugimi besedami, ko poskušamo zagnati oddaljeno sejo iz drugega računalnika z uporabo ssh, preverjanje pristnosti na lokalnem računalniku poteka prek modula PAM sshd v glavnem, ne da bi pozabili na druge vidike avtorizacije in varnosti, ki so vključeni v storitev ssh kot take.

Mimogrede dodamo, da je glavna konfiguracijska datoteka te storitve / etc / ssh / sshd_config, in da je vsaj v Debianu privzeto nameščen, ne da bi omogočil interaktivno prijavo uporabnika koren. Da to omogočimo, moramo datoteko spremeniti / etc / ssh / sshd_config in spremenite vrstico:

PermitRootLogin brez gesla

jo

PermitRootLogin da

in nato znova zaženite in preverite stanje storitve tako:

root @ master: ~ # systemctl znova zaženite ssh
root @ master: ~ # systemctl status ssh

Debian z namizjem LXDE

Nadaljujemo z isto ekipo - spremenimo jim ime oz gostitelja avtor "linux box»Za prihodnjo uporabo - na katero smo končali namestitev namizja LXDE. Tečimo pam-auth-update in dobili bomo naslednje rezultate: Preverjanje pristnosti PAM - 03

Preverjanje pristnosti PAM - 04

Sistem je med namestitvijo namizja LXDE že omogočil vse profile -module-, potrebne za pravilno preverjanje pristnosti, ki so naslednji:

  • Modul za overjanje UNIX.
  • Modul, ki beleži uporabniške seje v hierarhični nadzorni skupini v sistemd.
  • Modul demona za ključe GNOME
  • Ob tej priložnosti priporočamo, da v vseh primerih, ko smo pozvani, da »omogočimo profile PAM«, izberemo možnost Razen če dobro vemo, kaj počnemo. Če spremenimo konfiguracijo PAM, ki jo samodejno naredi sam operacijski sistem, lahko enostavno onemogočimo prijavo v računalnik.

V zgornjih primerih govorimo Lokalno preverjanje pristnosti ali Preverjanje pristnosti lokalnega računalnika, kot se zgodi, ko sprožimo oddaljeno sejo ssh.

Če uporabimo metodo Daljinsko preverjanje pristnosti v lokalni ekipi Za uporabnike s poverilnicami, shranjenimi v oddaljenem strežniku OpenLDAP ali v Active Directory, bo sistem upošteval novo obliko preverjanja pristnosti in dodal potrebne module PAM.

Glavne datoteke

  • / etc / passwd: Podatki o uporabniškem računu
  • / etc / senca: Varne informacije o uporabniških računih
  • /etc/pam.conf: Datoteka, ki jo je treba uporabiti samo, če imenik ne obstaja /etc/pam.d/
  • /etc/pam.d/: Imenik, kamor programi in storitve namestijo svoje PAM module
  • /etc/pam.d/passwd: PAM konfiguracija za passwd.
  • /etc/pam.d/common-account: Parametri avtorizacije, skupni vsem storitvam
  • /etc/pam.d/common-auth: Parametri za preverjanje pristnosti, skupni vsem storitvam
  • /etc/pam.d/skupno-geslo: Moduli PAM, skupni vsem storitvam, povezanim z gesli - Gesla
  • /etc/pam.d/common-session: Moduli PAM, skupni vsem storitvam, povezanim z uporabniškimi sejami
  • /etc/pam.d/common-session-noninteractive: Moduli PAM, skupni vsem storitvam, povezanim z neinteraktivnimi sejami ali ki ne zahtevajo posredovanja uporabnika, kot so naloge, ki se izvajajo na začetku in koncu neinteraktivnih sej.
  • / usr / share / doc / passwd /: Imenik dokumentacije.

Priporočamo branje strani z navodili za passwd y senca skozi človek passwd y človeška senca. Zdravo je tudi brati vsebino datotek skupni račun, skupna avtorizacija, skupna gesla, skupna seja y skupna seja-neinteraktivna.

Na voljo PAM moduli

Da dobite idejo o razpoložljivih modulih PAM a priori V standardnem skladišču Debian izvajamo:

buzz @ linuxbox: ~ $ aptitude iskanje libpam

Seznam je dolg in prikazali bomo samo module, ki kažejo, kako obsežen je:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Sami zaključite.

CentOS

Če med postopkom namestitve izberemo možnost «Strežnik z GUI«, Pridobili bomo dobro platformo za izvajanje različnih storitev za mrežo MSP. Za razliko od Debiana CentOS / Red Hat® ponuja vrsto konzol in grafičnih orodij, ki sistemskemu ali omrežnemu skrbniku olajšajo življenje.

dokumentacijo

Privzeto ga najdemo v imeniku:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
skupaj 256 -rw-r - r--. 1 korenski koren 2045 18. junij 2013 Copyright drwxr-xr-x. 2 korenski koren 4096 9. april 06:28 html
-rw-r - r--. 1 korenski koren 175382 5. novembra 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 korenski koren 67948 18. junij 2013 rfc86.0.txt drwxr-xr-x. 2 korenski koren 4096 9. april 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts.

Da, tudi ekipo CentOS imenujemo "linuxbox" kot pri Debianu, ki nam bo služil za prihodnje članke o SMB Networks.

CentOS z grafičnim vmesnikom GNOME3

Ko med namestitvijo izberemo možnost «Strežnik z GUI«, Namizje GNOME3 Desktop ter drugi pripomočki in osnovni programi so nameščeni za razvoj strežnika. Če želite vedeti stanje preverjanja pristnosti na ravni konzole:

[root @ linuxbox ~] # authconfig-tui

Preverjanje pristnosti PAM - 05

Preverimo, ali so omogočeni samo moduli PAM, potrebni za trenutno konfiguracijo strežnika, celo modul za branje prstnih odtisov, sistem za preverjanje pristnosti, ki ga najdemo v nekaterih modelih prenosnih računalnikov.

CentOS z grafičnim vmesnikom GNOME3, pridružen Microsoftovemu imeniku Active Directory

Preverjanje pristnosti PAM - 06

Kot lahko vidimo, so bili dodani in omogočeni potrebni moduli -winbind- za preverjanje pristnosti proti Active Directory, medtem ko modul namerno onemogočimo za branje prstnih odtisov, ker to ni potrebno.

V prihodnjem članku bomo podrobno opisali, kako se odjemalca CentOS 7 pridružiti Microsoftovemu imeniku Active Directory. To predvidevamo samo z orodjem authoconfig-gtk Namestitev potrebnih paketov, konfiguracija samodejnega ustvarjanja imenikov uporabnikov domene, ki se lokalno overjajo, in sam postopek pridružitve odjemalca domeni Active Directory je izjemno avtomatiziran. Morda bo po združitvi treba le znova zagnati računalnik.

Glavne datoteke

Datoteke, povezane s preverjanjem pristnosti CentOS, se nahajajo v imeniku /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig prijava smtp authconfig-gtk drugo smtp.postfix authconfig-tui passwd sshd config-util geslo-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth prstni odtis-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin setup gdm-smartcard smartcard-auth

Na voljo PAM moduli

Imamo skladišča osnova, centosplus, epel, y Posodobitve. V njih med drugimi najdemo naslednje module z uporabo ukazov yum iskanje pam-yum iskanje pam_, In yum iskanje libpam:

nss-pam-ldapd.i686: modul nsswitch, ki uporablja imeniške strežnike nss-pam-ldapd.x86_64: modul nsswitch, ki uporablja imeniške strežnike ovirt-guest-agent-pam-module.x86_64: PAM modul za oVirt Guest Agent pam -kwallet.x86_64: PAM modul za KWallet pam_afs_session.x86_64: žetoni AFS PAG in AFS na prijavi pam_krb5.i686: Vtični modul za preverjanje pristnosti za Kerberos 5 pam_krb5.x86_64: vtični modul za preverjanje pristnosti modula Kerberos 5 pambe_86 prek MAPI proti strežniku Zarafa pam_oath.x64_86: PAM modul za vtično avtentikacijo prijave za OATH pam_pkcs64.i11: PKCS # 686 / NSS PAM prijavni modul pam_pkcs11.x11_86: PKCS # 64 / NSS PAM prijavni modul pam_radius.x11_86: PAM Modul: PAM RADIUS overjanje pam_script.x64_86: PAM modul za izvajanje skriptov pam_snapper.i64: PAM modul za klic snapperja pam_snapper.x686_86: PAM modul za klic snapperja pam_ssh.x64_86: PAM modul za uporabo s ključi SSH in ssh-agent pam_ssh_agent_64 686: PAM modul za preverjanje pristnosti s ssh-agent pam_ssh_agent_auth.x86_64: PAM modul za preverjanje pristnosti s ssh-agent pam_url.x86_64: PAM modul za overjanje s strežniki HTTP pam_wrapper.x86_64: Orodje za preizkušanje aplikacij PAM in modulov PAM pam_yubico.x86_64: Vtični avtentifikacijski modul za yubikeys libpamtest-doc.x86_64: Dokumentacija API-ja libpamtest python-libpamtest.x86_64: Python ovitek za libpamtest libpamtest.x86_64: Orodje za preizkušanje aplikacij PAM in modulov PAM libpamtest-devel.x86_64: orodje za libpamtest-devel.xXNUMX_XNUMX: PAM aplikacije in PAM moduli

Povzetek

Pomembno je imeti minimalno znanje o PAM, če želimo na splošno razumeti, kako se preverjanje pristnosti izvaja vsakič, ko se prijavimo v svoj računalnik Linux / UNIX. Pomembno je tudi vedeti, da lahko samo z lokalno overitvijo zagotavljamo storitve drugim računalnikom v majhnem omrežju MSP, kot so proxy, pošta, FTP itd., Ki so koncentrirani na enem strežniku. Vse prejšnje storitve - in še veliko več, kot smo že videli - imajo svoj modul PAM.

Posvetovani viri

PDF različica

Prenesite različico PDF tukaj.

Do naslednjega članka!

Avtor: Federico A. Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


6 komentarja, pustite svojega

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.

  1.   kuščar je dejal

    Zelo podroben članek o preverjanju pristnosti s pomočjo PAM-a, priznam, nisem podrobno poznal delovanja preverjanja pristnosti in neskončnega števila podrobnejših in varnejših aplikacij, ki bi vam jih lahko dali. To je odličen članek, ki vam omogoča, da si predstavite obseg preverjanja pristnosti PAM, ki ima lahko tudi več ciljev v MSP.

    Še en vaš velik prispevek, najlepša hvala za tako dober material Fico

  2.   anonimni je dejal

    Hvala za komentar, draga Luigys. Namen članka je odpreti misli bralcev glede PAM-a in njegovih modulov. Mislim, da je prispevek uspel.
    Mimogrede vas obveščam, da me komentarji ne dobijo po pošti.

  3.   Federico je dejal

    lol, pozabil sem napisati svoj elektronski naslov v prejšnjem komentarju. Zato pride Anonymous. 😉

  4.   HO2GI je dejal

    Odličen članek, kot vedno.

  5.   dhunter je dejal

    Zelo poučen Federico, s PAM-om sem se moral soočiti že večkrat in občudujem zasnovo, zelo koristno je, da lahko v kljuke vstavim funkcionalnost, ki jo omogoča, na primer zadnja stvar, ki sem jo naredil, je bil REST API v Pythonu . No ja, s PAM.

  6.   Federico je dejal

    Hvala HO2GI za oceno prispevka.
    Dhunter: Še enkrat lep pozdrav. Kot vedno počnete zelo zanimive stvari. Nič, ta prispevek je eden tistih, ki jih katalogiziram "za odprtje misli".