คำถามติดแท็ก pam

โมดูลการตรวจสอบความถูกต้องแบบเสียบได้จัดการงานการพิสูจน์ตัวตนของแอปพลิเคชันหรือบริการที่ทำงานบนระบบ

1
จะเกิดอะไรขึ้นเมื่อรหัสผ่านของคุณหมดอายุและคุณใช้การตรวจสอบสิทธิ์ที่สำคัญ
ในหนึ่งในกล่องที่ฉันไม่สามารถควบคุมได้ในที่ทำงานฉันใช้sshปุ่มเพื่อเข้าสู่ระบบรหัสผ่านของเราถูกตั้งค่าให้หมดอายุหลังจากไม่กี่เดือน จะเกิดอะไรขึ้นหากฉันไม่รีเซ็ตรหัสผ่านและรหัสผ่านหมดอายุ ฉันจะยังสามารถเข้าสู่ระบบได้หรือไม่ เกิดอะไรขึ้นกับsshdการตั้งค่าบางอย่าง? หรือการตั้งค่าแพมบางอย่าง?
11 linux  ssh  security  pam 

1
PAM กับ LDAP เทียบกับ SSSD เทียบกับ Kerberos
โดยทั่วไปฉันตระหนักถึงสิ่งที่บริการเหล่านี้แยกจากกัน สิ่งที่ฉันต้องการรู้: สิ่งที่เกิดขึ้นจริงในการเข้าสู่ระบบที่ประสบความสำเร็จในเครือข่ายลินุกซ์ที่ใช้บริการเหล่านี้ทั้งหมด? บริการเหล่านี้ได้รับการพิจารณาในลำดับใดบ้าง บริการอะไรพูดถึงบริการอะไร
10 login  pam  ldap  kerberos  sssd 

3
ไดเรกทอรีบ้านและ pam.d โดยใช้ LDAP
แบ็คกราวน์: ฉันไม่คุ้นเคยกับ ins และ outs of pam และ LDAP authentication ในด้านการกำหนดค่า ฉันใช้ระบบที่ใช้ pam แต่ฉันได้ทำงานกับแอปพลิเคชันเท่านั้นไม่ใช่ระบบเอง คำถาม: การใช้แพมเพื่อควบคุมการพิสูจน์ตัวตนผ่าน LDAP สิ่งนี้หมายความว่าจะไม่สร้างไดเรกทอรีภายในบ้านบนระบบหรือไม่ ถ้าไม่ฉันจะสร้างผู้ใช้บนเซิร์ฟเวอร์หรือส่งผู้ใช้ไปยังระบบจากแหล่ง LDAP หรือไม่?
10 users  pam  home  ldap 


2
PAM: การตรวจสอบล้มเหลวด้วยรหัสผ่านที่ถูกต้อง
คำสั่ง pamtester -v auth pknopf authenticate pamtester: invoking pam_start(auth, pknopf, ...) pamtester: performing operation - authenticate Password: pamtester: Authentication failure journctl Feb 06 13:22:17 PAULS-ARCH unix_chkpwd[31998]: check pass; user unknown Feb 06 13:22:17 PAULS-ARCH unix_chkpwd[31998]: password check failed for user (pknopf) Feb 06 13:22:17 PAULS-ARCH pamtester[31997]: pam_unix(auth:auth): authentication failure; logname= …
10 pam 

4
จำกัด เวลาที่อนุญาตให้ผู้ใช้ลงชื่อเข้าใช้
เรามีระบบ Backbox 3.13 หลายตัวที่สร้างบน Ubuntu 12.04 หนึ่งในวัยรุ่นของฉันไม่เข้าใจแนวคิดของสิ่งนี้เรียกว่า "หลับ" และมีแนวโน้มที่จะลุกขึ้นเล่นบนคอมพิวเตอร์ ฉันพยายาม จำกัด การกระทำนั้น เราลองพี่เลี้ยงซึ่งใช้งานได้สองสามวัน จากนั้นแม้ว่าการตั้งค่าจะยังคงอยู่ในสถานที่ แต่ก็ยังช่วยให้วัยรุ่นดังกล่าวสามารถเข้าถึงบัญชีผู้ใช้และอินเทอร์เน็ตของเธอได้ /etc/security/time.confหลังจากการวิจัยบางอย่างผมตัดสินใจที่จะลองปรับเปลี่ยน เห็นได้ชัดว่าฉันไม่ได้ทำอย่างถูกต้องเพราะไม่ว่าคำสั่งใดที่ฉันป้อนลงในไฟล์เรายังสามารถเข้าสู่บัญชีผู้ใช้ของเธอได้ เราไม่ต้องการให้เธอเข้าถึงได้ตั้งแต่ 21.00 น. ถึง 18.00 น. เรายังคงต้องการให้ฉันเข้าถึงคอมพิวเตอร์ได้ตลอดเวลา นี่คือไวยากรณ์หลายอย่างที่ฉันได้ลอง: 1. login;*;username;A12100-0600 2. login;*;username;!A12100-0600 3. login;*;username;!A12100-0600 login;*;my username;A10000-2400 4. login;*;!username;A12100-0600 ฉันจะบ้าไปที่นี่โดยพยายามหาวิธีทำสิ่งนี้ ฉันแน่ใจว่ามันเป็นเรื่องง่ายที่ฉันพลาดหรือกำลังเข้ามาอย่างไม่ถูกต้อง ความช่วยเหลือใด ๆ ที่จะได้รับการชื่นชม

1
2 การตรวจสอบความถูกต้องของปัจจัยใน SSH โดยใช้กุญแจสาธารณะและ PAM
ฉันกำลังพยายามติดตั้ง 2 Factor Authentication ฉันต้องการให้ผู้ใช้ลงชื่อเข้าใช้สำเร็จหาก: พับลิกคีย์ส่วนตัว / สาธารณะตรงกัน (วิธีการรับรองความถูกต้อง: publickey) หรือรหัสผ่านถูกต้อง วิธีการรับรองความถูกต้อง pam ของฉันสำเร็จแล้ว วิธีการรับรองความถูกต้องที่สองคือไฟล์ PAM ดังนั้นผมจึงวางมันลงไป/usr/lib/pam/และเพิ่มในauth required my_pam_module.so จนถึงตอนนี้ฉันสามารถเข้าสู่ระบบโดยใช้ (publickey method) หรือ (รหัสผ่านและสิ่งใดก็ตามที่ฉันต้องการโมดูล pam) ดังนั้นผมจึงเพิ่มในและตอนนี้ฉันต้องมีคีย์สาธารณะใช้รหัสผ่านและ "สิ่งที่ถูกต้องตามฉัน pam โมดูล"/etc/pam.d/sshdAuthenticationMethods publickey,keyboard-interactive/etc/sshd_config ฉันต้องเปลี่ยนบรรทัดใดเพื่อให้บรรลุสิ่งที่ฉันอธิบายไว้ข้างต้น ฉันใช้ Mac OS X Mavericks (10.9) หากคุณไม่คุ้นเคยกับ Mac ก็สามารถช่วยคุณได้ในระบบ Linux

1
ระบบมีขั้นตอนอะไรบ้างเมื่อจัดการการเชื่อมต่อ SSH
ระบบมีขั้นตอนอะไรบ้างเมื่อจัดการการเชื่อมต่อ SSH เราพยายามเข้าสู่ระบบผ่านทาง ssh sshd เริ่มโมดูล pam และ pam เพื่อตรวจสอบสิทธิ์เรา เราจำเป็นต้องระบุชื่อผู้ใช้และรหัสผ่าน (ตรวจสอบไฟล์passwdและshadowไฟล์) ตรวจสอบ pam สำหรับhosts.allow/deny, /etc/shellsและสิ่งอื่น ๆ หากทุกอย่างเป็นไปได้เราจะเข้าสู่ระบบ ??? เชลล์เริ่มแล้ว ดังนั้นคำถามของฉันคือกลไกใดที่รับผิดชอบในการตรวจสอบว่าเชลล์ใดที่กำหนดให้กับผู้ใช้ในpasswdไฟล์ (ในขั้นตอนที่ 6) มันคือตัวเอง, โมดูลแพsshdมบางอย่าง, หรืออย่างอื่น? ฉันรู้ว่าฉันสามารถแทนที่passwdไฟล์ (สำหรับการตรวจสอบชื่อผู้ใช้และรหัสผ่าน) โดยการเขียนโมดูลแพม แต่ฉันจะแทนที่passwdไฟล์สำหรับรายการเชลล์ได้อย่างไร
9 shell  ssh  pam 

1
ตรวจสอบว่าบริการชื่อที่สร้างรายการในฐานข้อมูล (เช่น passwd)?
บนระบบ Linux และ Unix like Name Service Switch ใช้เพื่อรวบรวมรายการสำหรับฐานข้อมูลชื่อระบบ มีฐานข้อมูลเช่นไฟล์, dns, nis และ ldap เป็นไปได้หรือไม่ที่จะกำหนดผู้ใช้ที่ได้รับซึ่งใช้บริการเพื่อเพิ่มรายการนั้น? ต้องรวบรวมข้อมูลเพิ่มเติมจากเครื่องมือที่เกี่ยวข้องสำหรับบริการเหล่านั้นหรือมีชุดข้อมูลมาตรฐานที่ NSS รวบรวมนอกเหนือจากชื่อ PAM จะรับข้อมูลรับรองจาก NSS เพิ่มเติมได้อย่างไร มันเป็นเพียงชื่อผู้ใช้หรือไม่ NSS ใช้เมื่อ PAM กำลังตรวจสอบความถูกต้องมากกว่า ldap หรือไม่? PAM โทรกลับไปที่ NSS หรือไม่ PAM ยังใช้ใน LSAP หรือการเข้าสู่ระบบเครือข่ายอื่น ๆ หรือไม่? NSS สามารถถูกข้ามผ่านสำหรับระบบอื่น ๆ หรือมันถูกอบเข้าไปในเคอร์เนลอย่างหนักหรือไม่?
3 linux  pam  ldap  nsswitch 
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.