加药装置 加药装置
 
首页 | 加药装置概念 | 加药装置新闻 | 加药装置知识 | 加药装置厂家 | 加药装置产品 | 加药装置展会 | 加药装置招标 | 加药招聘 | 加药控制 | 加药装置配件
返回首页
您当前的位置:首页 > PAM加药装置

pam多少钱一吨linux控制用户的登录地点以及PAM的用法

时间:2011-10-07 22:33:33  来源:上海加药装置  作者:上海龙亚加药装置

节制用户的登录所在

文件/etc/secruity/access.conf可节制用户登录所在,为了使用access.conf,必需在文件/etc/pam.d/login中加入下面行:

account required /lib/security/pam_access.so

access.conf文件的格式:

permission : users : origins

其中:

permission:可以是 “+”或“-”,表示允许或拒绝。

user:可以是用户名、用户组名,要是是all则表示所有用户。

origins:登录所在。local表示本地,all表示所有所在,console表示节制台。别的,origins也可以是某一网络。

后面两个域中加上

except是“除开”的意思。例如:除开用户wheel、shutdown、sync禁止所有的节制台登录:

-:ALL EXCEPT wheel shutdown sync:console

root账户的登录所在不在access.conf文件中节制,而是由/etc/securetty文件节制。

必需包管/etc/pam.d/login有下面这行:

auth      

required    

pam_securetty.so

etc/securetty文件指定了允许root登录的tty设备,由/bin/login步伐读取,其格式是1个被允许的名字列表,你可以编辑/etc/securetty且注释掉如下的行。

   # tty2

# tty3

# tty4

# tty5

# tty6

这时,root仅可在tty1终端登录。

关于PAM的一些诠释

热身:

何要授予用户特权的步伐都要可以或许进行用户认证。当您登入系统时,您需要提供用户名和口令,而后登入进程据此以检验登入的正当性---确认您就是该用户。还有除口令认证之外的其他认证形式,而且口令的存储方式也是各不不异的。

1、说明

A、PAM可加载目标文件(板块)是在RedHat Linux系统中它们被放在了/lib/security目次下

B、PAM库本地系统设置文件/etc/pam.conf OR /etc/pam.d/目次下的一些设置文件来设置

2、# more login

#%PAM-1.0

auth      

required    

pam_securetty.so

   

用来节制root用户只可以从包罗在/etc/securetty文件中的终端登录系统。

auth      

required    

pam_stack.so service=system-auth

auth      

required    

pam_nologin.so

    提供标准的UNIX

nologin登录认证。要是/etc/nologin文件存在,则只有root用户可以登录,其他用户登录时只会得到/etc/nologin文件的内容。要是/etc/nologin不存在,则该板块没有作用。

account   

required    

pam_stack.so service=system-auth

password  

required    

pam_stack.so service=system-auth

# pam_selinux.so close should be the first session rule

session   

required    

pam_selinux.so close

session   

required    

pam_stack.so service=system-auth

session   

optional    

pam_console.so

# ls -l /dev/pts/1

crw--w---- 1 root tty 136, 1 May 15 21:19 /dev/pts/1

# ls -l /dev/pts/2

crw--w---- 1 test tty 136, 2 May 15 21:20 /dev/pts/2

用户登陆时,它将TTY设备权限改成该用户所有,当用户退出时,将TTY设备权限改为root所有。

# pam_selinux.so open should be the last session rule

session   

required    

pam_selinux.so multiple open

login要做两件事,首先查询用户,然后为用户提供所需办事,例如提供1个shell步伐。

通常,login会提示用户输入密码。然后对密码进行校验,这项使命就是Linux-PAM完成的。

上 例中三个required持续使用, 即便第1个板块掉败了,也要完成三个板块的校验。这是一种安全上的考虑

---这种设计永远不要让用户知道他或她们为什么会被拒绝,否则会让其更容易突破认证。可以将“required”改成“requisite”来修改这种

认证方式。要是有不论什么“requisite”板块以掉败返回,整个PAM认证将终止再调用其它板块也以掉败返回。

3、pam_unix认证板块

隶属类型: account; auth; password; session

功能描述:该板块是标准UNIX认证板块pam_unix的替代板块。

作为auth类型使用时,此时该板块可识别的参数有debug、audit、use_first_pass、try_first_pass、

nullok、nodelay,主要功能是验证用户密码的有效性,在缺省情况下(即不带不论什么参数时),该板块的主要功能是禁止密码为空的用户提供办事;

auth       

required     

/lib/security/$ISA/pam_env.so

auth       

sufficient   

/lib/security/$ISA/pam_unix.so likeauth nullok

auth       

required     

/lib/security/$ISA/pam_deny.so

在作为account类型使用时,此时该板块可识别的参数有debug、audit,该板块主要执行建立用户帐号和密码状态的使命,然后执行提示用户修改密码,用户采用新密码后才提供办事之类的使命;

account    

required     

/lib/security/$ISA/pam_unix.so

account    

sufficient   

/lib/security/$ISA/pam_succeed_if.so uid < 100

来顶一下
返回首页
返回首页
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
推荐资讯
相关文章
栏目更新
栏目热门
首页 | 关于加药装置网 | 自动加药 | 磷酸盐加药装置 | 絮凝剂加药装置 | PAC加药装置 | 水处理加药装置 | 联系我们 | 法律声明
©2010 加药装置 jiayaozhuangzhi.com. All rights reserved 沪ICP备09089770号-6