Аутентифікація PAM - мережі МСП

Загальний покажчик серії: Комп’ютерні мережі для МСП: Вступ

Привіт друзі та друзі!

У цій статті ми маємо намір запропонувати огляд теми аутентифікації через PAM. Ми звикли використовувати свою робочу станцію з операційною системою Linux / UNIX щодня, і ми рідко зупиняємось, щоб вивчити, як відбувається механізм автентифікації кожного разу, коли ми починаємо сеанс. Чи знаємо ми про існування архівів / etc / passwdІ / etc / shadow які складають основну базу даних автентифікаційних даних місцевих користувачів. Ми сподіваємось, що після прочитання цього допису ви отримаєте - принаймні - чітке уявлення про те, як працює PAM.

Аутентифікація

Аутентифікація - з практичних цілей - це спосіб перевірки користувача щодо системи. Процес автентифікації вимагає наявності набору ідентифікаційних даних та облікових даних - імені користувача та пароля - які порівнюються з інформацією, що зберігається в базі даних. Якщо представлені облікові дані збігаються з тими, що зберігаються, і обліковий запис користувача активний, користувач вважається, що він увійшов до системи. автентичний успішно або успішно пройдено аутентифікація.

Після автентифікації користувача ця інформація передається до служба контролю доступу щоб визначити, що цей користувач може робити в системі та які ресурси їм належать авторизації щоб отримати до них доступ.

Інформація для перевірки користувача може зберігатися в локальних базах даних у системі, або локальна система може посилатися на існуючу базу даних у віддаленій системі, таку як LDAP, Kerberos, бази даних NIS тощо.

Більшість операційних систем UNIX® / Linux мають необхідні інструменти для налаштування служби автентифікації клієнт / сервер для найбільш поширених типів баз даних користувачів. Деякі з цих систем мають дуже повні графічні інструменти, такі як Red Hat / CentOS, SUSE / openSUSE та інші дистрибутиви.

PAM: підключається модуль автентифікації

L Модулі, які вставляються для автентифікації Ми використовуємо їх щодня, коли входимо в наш робочий стіл з операційною системою на базі Linux / UNIX, а також у багатьох інших випадках, коли ми отримуємо доступ до локальних або віддалених служб, що мають певний локальний модуль PAM вставлено для автентифікації щодо цієї послуги.

Практичне уявлення про те, як вставляються модулі PAM, можна отримати через послідовність станів аутентифікації en команда Debian та en інший із CentOS що ми розвиваємось далі.

Debian

документація

Якщо ми встановимо пакет libpam-doc у нас буде дуже хороша документація, яка знаходиться в каталозі / usr / share / doc / libpam-doc / html.

root @ linuxbox: ~ # aptitude встановити libpam-doc
root @ linuxbox: ~ # ls -l / usr / share / doc / libpam-doc /

У каталогах також є додаткова документація щодо PAM:

root @ linuxbox: ~ # ls -l / usr / share / doc / | grep pam
drwxr-xr-x 2 кореневий корінь 4096 5 квітня 21:11 libpam0g drwxr-xr-x 4 кореневий корінь 4096 7 квітня 16:31 libpam-doc drwxr-xr-x 2 кореневий корінь 4096 5 квітня 21:30 libpam-gnome- брелок drwxr-xr-x 3 кореневий корінь 4096 5 квітня 21:11 libpam-модулі drwxr-xr-x 2 кореневий корінь 4096 5 квітня 21:11 libpam-module-bin drwxr-xr-x 2 кореневий корінь 4096 5 квітня 21: 11 libpam-runtime drwxr-xr-x 2 root root 4096 5 квітня 21:26 libpam-systemd drwxr-xr-x 3 root root 4096 5 квітня 21:31 python-pam

Ми вважаємо, що перед тим, як шукати документацію в Інтернеті, нам слід переглянути вже встановлену або ту, яку ми можемо встановити безпосередньо зі сховищ програм, що існують для чогось, і часто копіюємо їх на наш жорсткий диск. Прикладом цього є наступне:

root @ linuxbox: ~ # less / usr / share / doc / libpam-gnome-keyring / README
gnome-keyring - це програма, яка зберігає пароль та інші секрети для користувачів. Він запускається як демон у сеансі, подібно до ssh-agent, а інші програми знаходять його за допомогою змінної середовища або D-Bus. Програма може керувати кількома брелками, кожна з яких має власний головний пароль, а також є сеанс ключів, який ніколи не зберігається на диску, а забувається після закінчення сеансу. Бібліотека libgnome-keyring використовується програмами для інтеграції з системою ключів GNOME.

Це перекладене дуже вільно хоче висловити:

  • gnome-keyring - це програма, яка відповідає за збереження паролів та інших таємниць для користувачів. У кожному сеансі він працює як демон, подібний до ssh-агента, та до інших програм, які розміщені через змінну середовища - середовище або через D-Bus. Програма може обробляти кілька брелоків, кожен зі своїм головним паролем. Існує також сеанс набору ключів, який ніколи не зберігається на жорсткому диску і забувається після закінчення сеансу. Додатки використовують бібліотеку ключів libgnome для інтеграції з системою ключів GNOME.

Debian з базовою операційною системою

Ми починаємо з комп'ютера, на який ми щойно встановили Debian 8 "Jessie" як операційну систему, і в процесі його встановлення ми вибираємо лише "Основні утиліти системи", не позначаючи жодної іншої опції встановлення завдань - завдання або заздалегідь визначені пакети, такі як сервер OpenSSH. Якщо після початку першого сеансу ми виконуємо:

root @ master: ~ # pam-auth-update

ми отримаємо такі результати: Аутентифікація PAM - 01

Аутентифікація PAM - 02

Що показує нам, що єдиним модулем PAM, який використовувався до цього моменту, є автентифікація UNIX. Утиліта pam-auth-update дозволяє нам налаштувати центральну політику автентифікації для системи при використанні попередньо визначених профілів, наданих модулями PAM. Для отримання додаткової інформації див man pam-auth-update.

Оскільки ми ще не встановили сервер OpenSSH, ми не знайдемо його модуль PAM у каталозі /etc/pam.d/, який буде містити модулі та профілі PAM, завантажені до цих моментів:

root @ master: ~ # ls -l /etc/pam.d/
всього 76 -rw-r - r-- 1 кореневий корінь 235 30 вересня 2014 р. atd -rw-r - r-- 1 кореневий корінь 1208 6 квітня 22:06 загальний рахунок -rw-r - r-- 1 root root 1221 6 квітня 22:06 common-auth -rw-r - r-- 1 root root 1440 6 квітня 22:06 common-password -rw-r - r-- 1 root root 1156 6 квітня 22:06 common-session -rw-r - r-- 1 root root 1154 6 квітня 22:06 common-session-noninteractive -rw-r - r-- 1 root root 606 11 червня 2015 р. cron -rw-r - r - 1 кореневий корінь 384 19 листопада 2014 р. Chfn -rw-r - r - 1 кореневий корінь 92 19 листопада 2014 р. Chpasswd -rw-r - r - 1 кореневий корінь 581 19 листопада 2014 р. Chsh -rw-r-- r - 1 кореневий корінь 4756 19 листопада 2014 р. вхід -rw-r - r - 1 кореневий корінь 92 19 листопада 2014 р. newusers -rw-r - r - 1 кореневий корінь 520 6 січня 2016 р. інший -rw-r- -r-- 1 кореневий корінь 92 листопада 19 2014 passwd -rw-r - r-- 1 кореневий корінь 143 29 березня 2015 р. runuser -rw-r - r-- 1 кореневий корінь 138 29 березня 2015 р. runuser-l -rw -r - r - 1 кореневий корінь 2257 19 листопада 2014 р. su -rw-r - r - 1 кореневий корінь 220 вересня 2 2016 systemd-user

Наприклад, за допомогою модуля PAM /etc/pam.d/chfn система налаштовує послугу тінь, а наскрізь /etc/pam.d/cron демон налаштовано крон. Щоб дізнатися трохи більше, ми можемо прочитати вміст кожного з цих файлів, що є дуже повчальним. Як зразок ми наводимо нижче зміст модуля /etc/pam.d/cron:

root @ master: ~ # менше /etc/pam.d/cron
# Файл конфігурації PAM для демона cron

@include common-auth

# Встановлює необхідний сеанс атрибута процесу loginuid pam_loginuid.so # Зчитування змінних середовища із стандартних файлів pam_env, / etc / environment # та /etc/security/pam_env.conf. потрібен сеанс pam_env.so # Окрім того, прочитайте інформацію про мовну систему, необхідний сеанс pam_env.so envfile = / etc / default / locale

@включити загальний обліковий запис
@include common-session-nonininteractive 

# Встановлює обмеження для користувачів, будь ласка, визначте обмеження для завдань cron # через /etc/security/limits.conf потрібна сесія pam_limits.so

Порядок висловлювань у кожному з файлів є важливим. Загалом, ми не рекомендуємо змінювати жоден з них, якщо ми не знаємо добре, що робимо.

Debian з базовою ОС + OpenSSH

root @ master: ~ # aptitude встановити task-ssh-server
Будуть встановлені наступні НОВІ пакети: openssh-server {a} openssh-sftp-server {a} task-ssh-server

Ми перевіримо, що модуль PAM був доданий та налаштований правильно SSHD:

root @ master: ~ # ls -l /etc/pam.d/sshd 
-rw-r - r-- 1 кореневий корінь 2133 22 липня 2016 р. /etc/pam.d/sshd

Якщо ми хочемо знати зміст цього профілю:

root @ master: ~ # менше /etc/pam.d/sshd

Іншими словами, коли ми намагаємося запустити віддалений сеанс з іншого комп'ютера за допомогою SSH, автентифікація на локальному комп'ютері здійснюється через модуль PAM SSHD головним чином, не забуваючи про інші аспекти авторизації та безпеки, задіяні в службі ssh як такі.

Попутно додаємо, що основним конфігураційним файлом цієї служби є / etc / ssh / sshd_config, і що принаймні в Debian він встановлюється за замовчуванням, не дозволяючи інтерактивного входу користувачів корінь. Щоб це дозволити, ми повинні змінити файл / etc / ssh / sshd_config і змінити рядок:

PermitRootLogin без пароля

по

PermitRootLogin так

а потім перезапустіть і перевірте стан послуги, виконавши:

root @ master: ~ # systemctl перезапустіть ssh
root @ master: ~ # systemctl статус ssh

Debian з робочим столом LXDE

Ми продовжуємо з тією ж командою - міняємо їх ім’я або ім'я хоста від "коробка linux»Для подальшого використання - до якого ми закінчили встановлення робочого столу LXDE. Біжимо pam-auth-update і ми отримаємо такі результати: Аутентифікація PAM - 03

Аутентифікація PAM - 04

Система вже ввімкнула всі профілі -модулі-, необхідні для правильної автентифікації під час встановлення робочого столу LXDE, а саме:

  • Модуль автентифікації UNIX.
  • Модуль, який реєструє сеанси користувачів в Ієрархічній групі управління systemd.
  • Модуль демона брелоків GNOME
  • Користуючись нагодою, ми рекомендуємо, щоб у всіх випадках, коли нас запитують «Увімкнути профілі PAM», ми вибирали опцію хіба що ми добре знаємо, що робимо. Якщо ми змінимо конфігурацію PAM, яку автоматично робить сама Операційна система, ми можемо легко відключити вхід на комп'ютері.

У вищезазначених випадках мова йде про Локальна автентифікація або автентифікація проти локального комп’ютера, як це відбувається, коли ми запускаємо віддалений сеанс через SSH.

Якщо ми реалізуємо метод Віддалена аутентифікація в місцевій команді Для користувачів з обліковими даними, що зберігаються на віддаленому сервері OpenLDAP або в Active Directory, система враховуватиме нову форму автентифікації та додаватиме необхідні модулі PAM.

Основні файли

  • / etc / passwd: Інформація про обліковий запис користувача
  • / etc / shadow: Захищена інформація облікових записів користувачів
  • /etc/pam.conf: Файл, який слід використовувати, лише якщо каталог не існує /etc/pam.d/
  • /etc/pam.d/: Каталог, де програми та служби встановлюють свої модулі PAM
  • /etc/pam.d/passwd: Конфігурація PAM для passwd.
  • /etc/pam.d/common-account: Параметри авторизації, загальні для всіх служб
  • /etc/pam.d/common-auth: Параметри автентифікації, загальні для всіх служб
  • /etc/pam.d/common-password: Модулі PAM, загальні для всіх служб, пов’язаних з паролями - паролі
  • /etc/pam.d/common-session: Модулі PAM, загальні для всіх служб, пов’язаних із сеансами користувачів
  • /etc/pam.d/common-session-noninteractive: Модулі PAM, загальні для всіх служб, пов’язаних з неінтерактивними сеансами або не потребують втручання користувача, наприклад, завдання, які виконуються на початку та в кінці неінтерактивних сеансів.
  • / usr / share / doc / passwd /: Каталог документації.

Рекомендуємо прочитати сторінки посібника passwd y тінь через людина passwd y тінь людини. Також корисно читати вміст файлів загальний обліковий запис, загальний аутентифікатор, загальний пароль, загальний сеанс y загальний сеанс-неінтерактивний.

Доступні модулі PAM

Щоб отримати уявлення про доступні модулі PAM апріорний У стандартному сховищі Debian ми запускаємо:

buzz @ linuxbox: ~ $ aptitude search libpam

Список довгий, і ми будемо відображати лише модулі, які показують, наскільки він великий:

libpam-afs-session          - PAM module to set up a PAG and obtain AFS tokens                    
libpam-alreadyloggedin      - PAM module to skip password authentication for logged users
libpam-apparmor             - changehat AppArmor library as a PAM module
libpam-barada               - PAM module to provide two-factor authentication based on HOTP
libpam-blue                 - PAM module for local authenticaction with bluetooth devices
libpam-ca                   - POSIX 1003.1e capabilities (PAM module)                             
libpam-ccreds               - Pam module to cache authentication credentials                      
libpam-cgrou                - control and monitor control groups (PAM)                            
libpam-chroot               - Chroot Pluggable Authentication Module for PAM                      
libpam-ck-connector         - ConsoleKit PAM module                 
libpam-cracklib             - PAM module to enable cracklib support 
libpam-dbus                 - A PAM module which asks the logged in user for confirmation         
libpam-duo                  - PAM module for Duo Security two-factor authentication               
libpam-dynalogin            - two-factor HOTP/TOTP authentication - implementation libs           
libpam-encfs                - PAM module to automatically mount encfs filesystems on login        
libpam-fprintd              - PAM module for fingerprint authentication trough fprintd            
libpam-geo                  - PAM module checking access of source IPs with a GeoIP database      
libpam-gnome-keyring        - PAM module to unlock the GNOME keyring upon login                   
libpam-google-authenticator - Two-step verification                 
libpam-heimdal              - PAM module for Heimdal Kerberos       
libpam-krb5                 - PAM module for MIT Kerberos           
libpam-krb5-migrate-heimdal - PAM module for migrating to Kerberos  
libpam-lda                  - Pluggable Authentication Module for LDA                         
libpam-ldapd                - PAM module for using LDAP as an authentication service              
libpam-mkhomedir            -         
libpam-mklocaluser          - Configure PAM to create a local user if it do not exist already     
libpam-modules              - Pluggable Authentication Modules for PAM                            
libpam-modules-bin          - Pluggable Authentication Modules for PAM - helper binaries          
libpam-mount                - PAM module that can mount volumes for a user session                
libpam-mysql                - PAM module allowing authentication from a MySQL server              
libpam-nufw                 - The authenticating firewall [PAM module]                            
libpam-oath                 - OATH Toolkit libpam_oath PAM module   
libpam-ocaml                - OCaml bindings for the PAM library (runtime)                        
libpam-openafs-kaserver     - AFS distributed filesystem kaserver PAM module                      
libpam-otpw                 - Use OTPW for PAM authentication       
libpam-p11                  - PAM module for using PKCS#11 smart cards                            
libpam-passwdqc             - PAM module for password strength policy enforcement                 
libpam-pgsql                - PAM module to authenticate using a PostgreSQL database              
libpam-pkcs11               - Fully featured PAM module for using PKCS#11 smart cards             
libpam-pold                 - PAM module allowing authentication using a OpenPGP smartcard        
libpam-pwdfile              - PAM module allowing authentication via an /etc/passwd-like file     
libpam-pwquality            - PAM module to check password strength 
libpam-python               - Enables PAM modules to be written in Python                         
libpam-python-doc           - Documentation for the bindings provided by libpam-python            
libpam-radius-auth          - The PAM RADIUS authentication module  
libpam-runtime              - Runtime support for the PAM library   
libpam-script               - PAM module which allows executing a script                          
libpam-shield               - locks out remote attackers trying password guessing                 
libpam-shish                - PAM module for Shishi Kerberos v5     
libpam-slurm                - PAM module to authenticate using the SLURM resource manager         
libpam-smbpass              - pluggable authentication module for Samba                           
libpam-snapper              - PAM module for Linux filesystem snapshot management tool            
libpam-ssh                  - Authenticate using SSH keys           
libpam-sshauth              - authenticate using an SSH server      
libpam-sss                  - Pam module for the System Security Services Daemon                  
libpam-systemd              - system and service manager - PAM module                             
libpam-tacplus              - PAM module for using TACACS+ as an authentication service           
libpam-tmpdir               - automatic per-user temporary directories                            
libpam-usb                  - PAM module for authentication with removable USB block devices      
libpam-winbind              - Windows domain authentication integration plugin                    
libpam-yubico               - two-factor password and YubiKey OTP PAM module                      
libpam0g                    - Pluggable Authentication Modules library                            
libpam0g-dev                - Development files for PAM             
libpam4j-java               - Java binding for libpam.so            
libpam4j-java-doc           - Documentation for Java binding for libpam.so

Зробіть власні висновки.

CentOS

Якщо в процесі встановлення ми вибираємо опцію «Сервер з графічним інтерфейсом«, Ми отримаємо хорошу платформу для впровадження різних послуг для Мережі МСП. На відміну від Debian, CentOS / Red Hat® пропонує низку консольних та графічних інструментів, які полегшують життя системного або мережевого адміністратора.

документація

Встановлений за замовчуванням, ми знаходимо його в каталозі:

[root @ linuxbox ~] # ls -l /usr/share/doc/pam-1.1.8/
всього 256 -rw-r - r--. 1 кореневий корінь 2045 18 червня 2013 р. Авторські права drwxr-xr-x. 2 кореневий корінь 4096 9 квітня 06:28 HTML
-rw-r - r--. 1 кореневий корінь 175382 5 листопада 19:13 Linux-PAM_SAG.txt -rw-r - r--. 1 кореневий корінь 67948 18 червня 2013 р. Rfc86.0.txt drwxr-xr-x. 2 кореневий корінь 4096 9 квітня 06:28 txts
[root @ linuxbox ~] # ls /usr/share/doc/pam-1.1.8/txts/
README.pam_access README.pam_exec README.pam_lastlog README.pam_namespace README.pam_selinux README.pam_timestamp README.pam_console README.pam_faildelay README.pam_limits README.pam_nologin README.pam_sepermit README.pam_tty_audit README.pam_cracklib README.pam_faillock README.pam_listfile README.pam_permit README. pam_shells README.pam_umask README.pam_chroot README.pam_filter README.pam_localuser README.pam_postgresok README.pam_stress README.pam_unix README.pam_debug README.pam_ftp README.pam_loginuid README.pam_pwhistory README.pam_succeed_if README.pam_userdb README.pam_deny README.pam_group README.pam_mail README .pam_rhosts README.pam_tally README.pam_warn README.pam_echo README README.pam_issue README.pam_mkhomedir README.pam_rootok README.pam_tally2 README.pam_wheel READMEADAM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADM_ADMEADMADMADMADAMADAM

Так, ми також називаємо команду CentOS "linuxbox", як і в Debian, яка буде служити нам для майбутніх статей про мережі SMB.

CentOS з графічним інтерфейсом GNOME3

Коли під час встановлення ми вибираємо опцію «Сервер з графічним інтерфейсом«, GNOME3 Desktop та інші утиліти та базові програми встановлені для розробки сервера. На рівні консолі, щоб знати стан автентифікації, який ми виконуємо:

[root @ linuxbox ~] # authconfig-tui

Аутентифікація PAM - 05

Ми перевіряємо, що включені лише модулі PAM, необхідні для поточної конфігурації сервера, навіть модуль для зчитування відбитків пальців, система автентифікації, яку ми зустрічаємо в деяких моделях ноутбуків.

CentOS з графічним інтерфейсом GNOME3 приєднаний до Microsoft Active Directory

Аутентифікація PAM - 06

Як бачимо, необхідні модулі були додані та включені -Winbind- для автентифікації щодо Active Directory, поки ми спеціально відключаємо модуль для зчитування відбитків пальців, оскільки це не потрібно.

У наступній статті ми детально розглянемо, як приєднати клієнт CentOS 7 до Microsoft Active Directory. Ми передбачаємо це лише за допомогою інструменту autoconfig-gtk Встановлення необхідних пакетів, конфігурація автоматичного створення каталогів користувачів домену, які здійснюють автентифікацію локально, та сам процес приєднання клієнта до домену Active Directory надзвичайно автоматизований. Можливо, після об'єднання буде потрібно лише перезавантажити комп'ютер.

Основні файли

Файли, пов'язані з автентифікацією CentOS, знаходяться в каталозі /etc/pam.d/:

[root @ linuxbox ~] # ls /etc/pam.d/
atd liveinst smartcard-auth-ac authconfig login smtp authconfig-gtk other smtp.postfix authconfig-tui passwd sshd config-util password-auth su crond password-auth-ac sudo cups pluto sudo-i chfn polkit-1 su-l chsh postlogin system-auth відбиток пальця-auth postlogin-ac system-auth-ac fingerprint-auth-ac ppp system-config-authentication gdm-autologin remote systemd-user gdm-fingerprint runuser vlock gdm-launch-environment runuser-l vmtoolsd gdm-password samba xserver gdm-pin setup gdm-smartcard smartcard-auth

Доступні модулі PAM

У нас є сховища основа, центосплюс, епель, y поновлення. У них ми знаходимо - серед інших - наступні модулі за допомогою команд ням пошук пам-yum пошук pam_І ням пошук лібпаму - -:

nss-pam-ldapd.i686: Модуль nsswitch, який використовує сервери каталогів nss-pam-ldapd.x86_64: Модуль nsswitch, який використовує сервери каталогів ovirt-guest-agent-pam-module.x86_64: Модуль PAM для пам’яті oVirt Guest Agent -kwallet.x86_64: Модуль PAM для KWallet pam_afs_session.x86_64: AFS PAG та маркери AFS на логіні pam_krb5.i686: Вбудований модуль автентифікації для Kerberos 5 pam_krb5.x86_64: Вбудований модуль автентифікації для модуля Kerberos 5 pambe_86 через MAPI проти сервера Zarafa pam_oath.x64_86: модуль PAM для підключається автентифікації входу для OATH pam_pkcs64.i11: PKCS # 686 / NSS PAM модуль входу pam_pkcs11.x11_86: PKCS # 64 / NSS PAM модуль входу pam_radius.x11_86: PAM Module RADIUS-автентифікація pam_script.x64_86: модуль PAM для виконання скриптів pam_snapper.i64: модуль PAM для виклику snapper pam_snapper.x686_86: модуль PAM для виклику snapper pam_ssh.x64_86: модуль PAM для використання з ключами SSH і ssh-agent pam_ssh_agent_64 686: Модуль PAM для автентифікації за допомогою ssh-агента pam_ssh_agent_auth.x86_64: Модуль PAM для автентифікації за допомогою ssh-агента pam_url.x86_64: Модуль PAM для автентифікації за допомогою серверів HTTP pam_wrapper.x86_64: Інструмент для тестування програм PAM та модулів PAM pam_yubico.x86_64: Підключається модуль автентифікації для yubikeys libpamtest-doc.x86_64: Документація API libpamtest python-libpamtest.x86_64: Обгортка python для libpamtest libpamtest.x86_64: Інструмент для тестування програм PAM та модулів PAM libpamtest-devel.x86_64: Інструмент to libpamtest-devel.xXNUMX_XNUMX: Програми PAM та модулі PAM

Резюме

Важливо мати мінімум знань про PAM, якщо ми хочемо загалом зрозуміти, як здійснюється аутентифікація кожного разу, коли ми входимо в систему на нашому комп'ютері Linux / UNIX. Важливо також знати, що лише за допомогою Локальної автентифікації ми можемо надавати послуги іншим комп’ютерам у невеликій мережі МСП, таким як проксі, пошта, FTP тощо, всі зосереджені на одному сервері. Усі попередні послуги - і багато інших, як ми бачили раніше - мають свій модуль PAM.

Консультації з джерелами

Версія PDF

Завантажте PDF-версію тут.

До наступної статті!

Автор: Федеріко А. Вальдес Туягу
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   ящірка - сказав він

    Дуже детальна стаття про аутентифікацію за допомогою PAM, зізнаюся, я не знав докладно про роботу аутентифікації та нескінченні більш деталізовані та безпечні програми, які ми могли б вам надати. Це чудова стаття, яка дозволяє наочно уявити сферу автентифікації PAM, яка також може мати кілька цілей у МСП.

    Ще один із ваших чудових внесків, велике спасибі за такий гарний матеріал Fico

  2.   Анонімний - сказав він

    Дякую за ваш коментар, шановний Луїджіс. Мета статті - відкрити розум читачів щодо PAM та його модулів. Я думаю, що пост вдався.
    До речі, я повідомляю вам, що коментарі не надходять до мене поштою.

  3.   Федеріко - сказав він

    ха-ха, я забув написати свою електронну адресу в попередньому коментарі. Тому виходить Anonymous. 😉

  4.   HO2GI - сказав він

    Чудова стаття, як завжди.

  5.   dhunter - сказав він

    Дуже повчальний Федеріко, мені не раз доводилося стикатися з PAM, і я захоплююсь дизайном, дуже корисно мати можливість вставляти функціональність в гачки, які це дозволяє, наприклад, останнє, що я зробив, це REST API в Python / Flask, який збирає логіни та вихід із системи користувачів мого домену (стиль великого брата, щоб все знати), оскільки вони не здогадуються, куди я кладу дзвінки, щоб згортати, щоб повідомити api? Ну так, з PAM.

  6.   Федеріко - сказав він

    Дякуємо HO2GI за оцінку поста.
    Dhunter: Знову привіт. Як завжди ви робите дуже цікаві речі. Нічого, ця публікація є однією з тих, яку я каталогізую "для відкритих поглядів".