Pam认证模块

pam:做认证的,nss:做用户(像ldap)

/lib64/security/:所有pam模块都在这里存放着。(64位系统便是在/lib64存放着)

/etc/pam.d/:pam服务的配置文件。

模块调用必须放在/lib64/security/这个目录下。

每个模块有4个功能的认证

auth:认证用户是否存在,然后再寻找pam

account:比对账户的,例如账户身份是否过期。

password:控制认证的更新,如密码的更改、复杂度。

session:只记录事件、行为。例如:控制用户的进程、使用的内存,记录日志,什么时候登录,什么时候登出等。

required:必须通过,若不通过我也不会提示你,但最后流程走完是失败的。

sufficient:只要认证成功,立马返回成功。

optional:可选

include:包含

requisite:如果第一次失败了,后面只要有一次成功,便会允许通过。

例如:利用pam模块让账户尝试密码2次后被锁定10秒

/usr/share/doc/pam-1.1.1/txts/  存放着所有pam模块里的作用

README.pam_tally2 今天这次用到的模块就是这个

首先修改/etc/pam.d/system-auth与/etc/pam.d/password-auth配置文件,添加两行

auth  required pam_tally2.so deny=2 even_deny_root unlock_time=10

account     required      pam_tally2.so

前面是尝试的次数,我这里是2次,后面是锁定的失常:10秒

锁定时间要和尝试完全一样,否则会不同步。

接着我们再次连续输入2次错误的密码,便会有以下的效果。

时间: 2024-10-25 22:18:06

Pam认证模块的相关文章

检查是否使用PAM认证模块禁止wheel组之外的用户su为root

编辑su文件(vi /etc/pam.d/su),在开头添加下面两行: auth sufficient pam_rootok.so 和 auth required pam_wheel.so group=wheel 这表明只有wheel组的成员可以使用su命令成为root用户. 你可以把用户添加到wheel组,以使它可以使用su命令成为root用户. 添加方法为:usermod –G wheel username

搭建vsftp pam认证

1.yum安装vsftpd程序: [[email protected] other]# yum install vsftpd -y 2.修改配置文件 [[email protected] other]# vi /etc/vsftpd/vsftpd.conf anonymous_enable=NO //是否允许anonymous登录FTP服务器,默认是允许的.local_enable=YES //是否允许本地用户登录FTP服务器,默认是允许write_enable=YES //是否允许用户具有在F

什么是PAM认证

PAM(Pluggable Authentication Modules )是由 Sun 提出的一种用于实现应用程序的认证机制.其核心是一套共享库,目的是提供一个框架和一套编程接口,将认证工作由程序员交给管理员,PAM 允许管理员在多种认证方法之间作出选择,它能够改变本地认证方法而不需要重新编译与认证相关的应用程序,同时也便于向系统中添加新的认证手段. PAM 最初是集成在 Solaris 中,目前已移植到其它系统中,如 Linux.SunOS.HP-UX 9.0 等,并在 Linux 中得到广

CentOS6.3下vsftpd通过pam认证实现虚拟用户文件共享

FTP的全称是File Transfer Protocol(文件传输协议),就是专门用来传输文件的协议.它工作在OSI模型的第七层,即是应用层,使用TCP传输而不是UDP.这样FTP客户端和服务器建立连接前就要经过一个"三次握手"的过程.FTP服务还有一个非常重要的特点是它可以独立于平台. LINUX下实现FTP服务的软件很多,最常见的有vsftpd,Wu-ftpd和Proftp等.Red Hat Enterprise Linux中默认安装的是vsftpd. 通常,访问FTP服务器时需

TCP WRAPPERS、denyhosts软件的安装和配置、PAM身份认证模块应用

一.TCP WRAPPERS 1.TCP WRAPPERS的作用是什么? 保护服务器的一些服务,可以限制客户端访问这些服务. TCP WRAPPERS支持那些服务?判断一个服务是否支持TCP WRAPPERS的保护有那些方法? 查看该服务是否加载libwrap,查看该服务是不是基于xinetd服务. ssh ,vsftpd,telnet,http(不支持wrap模块)ipop3 2.检查服务是否支持被TCP WRAPPERS保护 3.防护规则存放在 /etc/hosts.allow /etc/h

Linux可插拔认证模块(PAM)的配置文件、工作原理与流程

PAM的配置文件: 我们注意到,配置文件也放在了在应用接口层中,他与PAM API配合使用,从而达到了在应用中灵活插入所需鉴别模块的目的.他的作用主要是为应用选定具体的鉴别模块,模块间的组合以及规定模块的行为.下面是一个示例配置文件: # cat /etc/pam.d/system-auth: #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is

Linux中pam认证详解(下)

Linux中pam认证详解(下) 在上一篇中详细的介绍了pam的介绍.pam认证原理.pam认证构成以及pam验证控制类型,下面向大家详细介绍一下常用的pam服务模块,以及pam认证的应用. 一.常用的pam服务模块 下面是Linux提供的PAM模块列表(只是其中一部分),这其中包含模块文件.模块功能描述和相关配置文件,具体如下: pam_access 提供logdaemon风格登录控制 /etc/security/access.conf pam_chroot 提供类似chroot命令的功能 p

nsswitch&PAM认证框架

一.nsswitch概述 1.nsswitch:network/name  service  switch nsswitch网路名称服务解析是通用框架,与各种类型存储进行交互的公共模块化实现: 实现:/usr/lib64/libnss*,/lib64/libnss* 框架模块:libnss:驱动模块:libnss_files- 2.配置文件:/etc/nsswitch.conf (1)格式 为每一种用到解析库的应用通过配置定义其位置,格式======解析库: store1  store2  -=

PAM认证机制

PAM:Pluggable Authentication Modules 认证库:文本文件,MySQL,NIS,LDAP等 PAM 是关注如何为服务验证用户的API,通过提供一些动态链接库和一套统一的API,将系统提供的服务和该服务的认证方式分开 使得系统管理员可以灵活地根据需要给不同的服务配置不 同的认证方式而无需更改服务程序 它提供了对所有服务进行认证的中央机制,适用于login,远 程登录(telnet,rlogin,fsh,ftp,点对点协议(PPP)),su等 应用程序中.系统管理员通