加药装置 加药装置
 
首页 | 加药装置概念 | 加药装置新闻 | 加药装置知识 | 加药装置厂家 | 加药装置产品 | 加药装置展会 | 加药装置招标 | 加药招聘 | 加药控制 | 加药装置配件
返回首页
您当前的位置:首页 > PAM加药装置

pam多少钱一吨linux控制用户的登录地点以及PAM的用法

时间:2011-10-07 22:33:33  来源:上海加药装置  作者:上海龙亚加药装置

quiet

account    

required     

/lib/security/$ISA/pam_permit.so

在 作为password类型使用时,此时该板块可识别的参数有debug、 audit、

nullok;、not_set_pass、use_authtok、try_first_pass、use_first_pass、md5、

bigcrypt、shadow、nis、

remember,该板块完成让用户更改密码的使命;

password   

requisite    

/lib/security/$ISA/pam_cracklib.so retry=3

password   

sufficient   

/lib/security/$ISA/pam_unix.so nullok use_authtok md5

shadow

password   

required     

/lib/security/$ISA/pam_deny.so

在作为session类型使用时,此时该板块没有可识别的参数,该板块仅仅完成记录用户名和办事名到日志文件的工作。

session    

required     

/lib/security/$ISA/pam_limits.so

session    

required     

/lib/security/$ISA/pam_unix.so

可带参数:

debug:将调试信息写入日志

audit:记录更为信息的信息

nullok:缺省情况下,要是用户输入的密码为空,则系统可以或许不对其提供不论什么办事。但是要是使用参数,用户不输入密码就可以获得系统提供的办事。同时,也允许用户密码为空时更改用户密码。

?

nodelay:当用户认证掉败,系统在给堕落误信息时会有1个延迟,这个延迟是为了防止。黑客猜测密码,使用该参数时,系统将取消这个延迟。通常这是1个1秒钟的延迟。

try_first_pass:在用作auth板块时,该参数将尝试在提示用户输入密码前,使用前面1个堆叠的auth板块提供的密码认证用户;在作为password板块使用时,该参数是为了防止用户将密码更新成使用以前的老密码。

use_first_pass:在用作auth板块时,该参数将在提示用户输入密码前,直接使用前面1个堆叠的auth板块提供的密码认证用户;在作为password板块使用时,该参数用来防止用户将密码设置成为前面1个堆叠的password板块所提供的密码。

no_set_pass:使密码对先后堆叠的password板块无效。

use_authok:强制使用前面堆叠的password板块提供的密码,好比由pam_cracklib板块提供的新密码。

md5:采用md5对用户密码进行加密。

shadow:采用身影密码。

unix:当用户更改密码时,密码被放置在/etc/passwd中。

bigcrype:采用DEC C2算法加密用户密码。

nis:使用NIS远处历程调用来设置新密码。

remember=x:记录x个使用过的旧密码,这些个旧密码以MD5方式加密后被保存在/etc/security/opasswd文件中。

broken_shadow:在作为account使用时,该参数用来忽略对身影密码的读错误。

likeauth:未知。

设置实例:

参考/etc/pam.d/system-auth

设置密码中的常见错误信息?

        

⑴当用户输入的密码字符数太少时:

BAD PASSWORD: it's WAY too short

⑵当用户输入的密码不异字符太很长时间:

BAD PASSWORD: it does not contain enough DIFFERENT

characters

⑶当用户输入的密码为某英文单词时:

BAD PASSWORD: it is based on a dictionary word

⑷当用户在“(current) UNIX password:”提示后输入的现有密码错误时:passwd:

Authentication token manipulation error

⑸当用户两次输入的密码不不异时:Sorry, passwords do not match passwd:

Authentication information cannot be recovered

⑹当用户输入的密码未被系统接受时:

passwd: Authentication token manipulation error

example 1

auth      

required    

pam_securetty.so

   

只用来节制root用户只可以从包罗在/etc/securetty文件中的终端登录系统。

telnet 办事使用PAM的login进行用户身份验证,#more

/etc/pam.d/login便能看到此行,要让root不受限制远程login,第一种方法注销此处这一行,另一种在

/etc/securetty文件中加入诸如pts/n(1-n);

同理要是想限制root使用ssh远程步入系统,只需在/etc/pam.d/sshd文件中加入这行;auth      

required    

pam_securetty.so即可。

example 2

account   

required    

pam_access.so

   

pam_access是pam中处理用户访问节制的板块,没有使用pam前,linux对用户的所有访问节制都是借助hosts.allow,

hosts.deny文件,实现所有办事的访问节制,再加上usertty就是对用户登陆节制(专门是针对login)。

   

一种是直接修改/etc/security/access.conf

另一种是使用参数accessfile=/path/to/file.conf

例如修改access.conf文件:

+:root:ALL //root从任意位置连入系统

+:redhat:164.70.12.//redhat只能从这个网段连入

-:ALL:ALL 其余DENY

然后 # vi /etc/pam.d/sshd

加入这一行

account   

required    

pam_access.so

example 3

限制用户LOGIN回数

在/etc/security/limits.conf :

加入redhat          

-      

maxlogins      

3

然后 # vi /etc/pam.d/sshd

加入这一行session   

required    

来顶一下
返回首页
返回首页
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
推荐资讯
相关文章
栏目更新
栏目热门
首页 | 关于加药装置网 | 自动加药 | 磷酸盐加药装置 | 絮凝剂加药装置 | PAC加药装置 | 水处理加药装置 | 联系我们 | 法律声明
©2010 加药装置 jiayaozhuangzhi.com. All rights reserved 沪ICP备09089770号-6