[ Pobierz całość w formacie PDF ]
.Flaga kontroli Działanierequisite W przypadku niepowodzenia takiego PAM, nastąpi natychmiastowezatrzymanie procesu autentykacjirequired W przypadku niepowodzenie takiego PAM, zostanie zwrócony błądprzez PAM-AMI, lecz dopiero po tym, jak pozostałe moduły dla tejusługi i rodzaju PAM zostaną wykonanesufficient Sukces takiego modułu wystarcza do zadowolenia wymagańautentykacji w stosie modułów (jeżeli wcześniej nie powiódł się modułrequired, sukces tego jest ignorowany)optional Sukces lub niepowodzenie tego modułu jest istotny tylko jeśli jestjedynym modułem na stosie związanym z daną usługą i rodzajem PAMTab.52.Flagi kontrolne w pliku /etc/pam.confSkładnia plików z /etc/pam.d/ jest taka sama, z tą różnicą że nie ma tam pól usług.W tym wypadku, usługa jest nazwą pliku z /etc/pam.d/.Nazwa pliku musi być zapisanamałymi literami.Ważną właściwością Linux-PAM jest to, że można zestawić na stosie wiele regułi łączyć tak usługi wielu PAMów dla danego zadania autentykacji.- 111 - M.Klesiewicz  Instalacja, konfiguracja i administrowanie serwera sieciowegoPlik /etc/pam.d/login# Przykładowy plik /etc/pam.d/loginauth requisite pam_securetty.so#Wyłącza możliwość zalogowania jako root z wyjątkiem terminali#określonych w pliku /etc/securettyauth requisite pam_nologin.so#Wyłącza możliwość zalogowania innego niż root w sytuacji, gdy#istnieje plik /etc/nologin.auth required pam_env.so#Zamienia plik /etc/environment i pozwala także na użycie#rozszerzonej konfiguracji w pliku /etc/security/pam_env.conf.auth required pam_unix.so nullok#Standardowa Uniksowa autentykacja.Opcja "nullok" pozwala na#rozliczanie haseł.#auth optional pam_group.so#Pozwala pewnym dodatkowym grupom przyznawać użytkownikowi podstawowe#z rzeczy jak czas, terminal, usługa czy użytkownik#account requisite pam_time.so#Pozwala na ustawienie czasu wstrzymywania logowania za pomocą pliku#/etc/seecurity/time.conf.#account required pam_access.so#Pozwala na ustawianie limitów dostępu za pomocą pliku#/etc/security/access.conf.account required pam_unix.sosession required pam_unix.so#Standardowe Uniksowe rozliczanie i zarządzanie sesją.#session required pam_limits.so#Ustawia limity użytkowników za pomocą pliku#/etc/security/limits.conf.session optional pam_lastlog.so#Wyświetla ostatnią informację o pomyślnym logowaniu do systemu.session optional pam_motd.so#Wyświetla wiadomość dnia (plik /etc/motd)po pomyślnym zalogowaniu do#systemu.session optional pam_mail.so standard noenv#Wyświetla status skrzynki pocztowej po pomyślnym zalogowaniu.Można#też stąd uaktywnić zmienną środowiskową MAIL, ale lepiej jest radzić#sobie przez plik /etc/login.defs, odkąd polecenie userdel jest także#używane do upewniania się, że usunięcie użytkownika, także usuwa#jego skrzynkę pocztową.password required pam_unix.so nullok obscure min=4 max=8 md5#Jest używane tylko, kiedy wygasa ważność hasła i musi być zmienione.#Opcja "nullok" umożliwia użytkownikom zmianę pustego hasła, bo#inaczej puste hasła są traktowane jako konta zablokowane.Wpis "md5"#włącza obsługę haseł MD5.Opcje "min" i "max" egzekwują długość#nowego hasła.- 112 - M.Klesiewicz  Instalacja, konfiguracja i administrowanie serwera sieciowegoPlik /etc/pam.d/passwd# Przykładowy plik /etc/pam.d/passwdpassword required pam_unix.so nullok obscure min=4 max=8 md5#Jest używane tylko, kiedy wygasa ważność hasła i musi być zmienione.#Opcja "nullok" umożliwia użytkownikom zmianę pustego hasła, bo#inaczej puste hasła są traktowane jako konta zablokowane.Wpis "md5"#włącza obsługę haseł MD5.Opcje "min" i "max" egzekwują długość#nowego hasła.Plik /etc/pam.d/su# Przykładowy plik /etc/pam.d/suauth required pam_wheel.so#Umożliwia korzystanie z polecenia su tylko użytkownikom z grupy#root (domyślnie) lub po jej utworzeniu  grupy wheel.#auth sufficient pam_wheel.so trust#Umożliwia korzystanie z polecenia su bez podawania hasła roota#członkom grupy wheel.#auth required pam_wheel.so deny group=#Uniemożliwia członkom grupy "grupa" korzystania z polecenia suauth sufficient pam_rootok.so#Umożliwia użytkonikowi root korzystania z su bez podawania hasła#(standardowa operacja).#account requisite pam_time.so#Umożliwia ustawianie czasu wyłączania polecenia su za pomocą pliku#/etc/security/time.conf.auth required pam_unix.soaccount required pam_unix.sosession required pam_unix.so#Standardowe Uniksowa autentykacja.session required pam_limits.so#Ustawia limity użytkowników za pomocą pliku#/etc/security/limits.conf.Konfiguracja ograniczeńKonfigurację podstawowych ograniczeń oraz przywilejów umożliwiają plikikonfiguracyjne z katalogu /etc/security.Zawiera on następujące pliki:/etc/security/access.conf/etc/security/group.conf/etc/security/limits.conf/etc/security/pam_env.conf/etc/security/time.confPlik /etc/security/access.confPlik /etc/security/access.conf pozwala na kontrolę tego, skąd następuje logowanieposzczególnych użytkowników.- 113 - M.Klesiewicz  Instalacja, konfiguracja i administrowanie serwera sieciowegoKażdy wpis w tym pliku ma następujący format:::gdzie zezwolenie może przyjmować dwie wartości: + (przyznanie dostępu) lub -(zabronienie dostępu), pole użytkownicy określa listę użytkowników, których dotyczyćma zezwolenie, zaś pochodzenie oznacza listę terminali logowania, nazwy hostów,adresy hostów lub nazwy domen.# Przykładowy plik /etc/security/access.conf-:root:ALL EXCEPT LOCAL.tk.krakow.pl#Zabrania logowania administratora ze wszystkich hostów oprócz hostów#lokalnych i z hostow domeny tk.krakow.pl-:school:ALL EXCEPT LOCAL#Zabrania logowania członkom grupy school logowania z hostów nie#należących do sieci lokalnejPlik /etc/security/limits.confPlik /etc/security/limits.conf umożliwia wprowadzenie różnych przydatnychograniczeń dla użytkowników systemu.Każdy wpis w tym pliku ma następujący format:gdzie dziedzina określa nazwę użytkownika lub nazwę grupy (ze znakiem @), typprzyjmuje dwie wartości: soft dla wprowadzania w życie limitów, po przekroczeniuktórych system zacznie wyświetlać komunikaty o ich przekroczeniu i hard dla limitów, poprzekroczeniu których system zablokuje możliwość dalszego ich przekraczania; rzeczokreśla, czego dotyczy limit i może przyjmować wartości: core (limity plików corew KB), data (maksymalna wielkość danych w KB), fsize (maksymalny rozmiar plikóww KB), memlock (maksymalna przestrzeń adresowa ulokowana w pamięci w KB), nofile(maksymalna liczba otwartych plików), rss (maksymalny rozmiar używanej pamięciw KB), stack (maksymalny rozmiar stosu w KB), cpu (maksymalny czas procesoraw minutach), nproc (maksymalna liczba uruchomionych procesów), as (limit przestrzeniadresowej), maxlogins (maksymalna liczba zalogowań) oraz priority (priorytet, z jakimuruchamiane są procesy), natomiast wartość określa wartość przypisanego limitu.# Przykładowy plik /etc/security/limits [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • zambezia2013.opx.pl
  • Podstrony

    Strona startowa
    Bloom's Period Studies Harold Bloom The Harlem Renaissance (2003)
    Matthew Maly Russia As It Is, Transformation of a Lose Lose Society (2003)
    William G. Rothstein Public Health and the Risk Factor, A History of an Uneven Medical Revolution (2003)
    William Blum Killing Hope, US Military and CIA Interventions Since World War II (2003)
    Jodi Dean, Paul Passavant Empire's New Clothes, Reading Hardt and Negri (2003)
    Characterization of Cereals and Flours G. Kaletunc, K. Breslauer (Marcel Dekker, 2003) WW
    Indians of North America Theda Perdue The Cherokees (2004)
    slovenia
    Christie Agata Noc W Bibliotece(1)
    KapuÂściński Ryszard Podróże z Herodotem
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • actus.htw.pl
  • ude("s/6.php") ?>