Chcę skonfigurować Securetty, aby ograniczyć bezpośredni dostęp roota. Teraz wszystko jasne, jeśli dodam:
auth required pam_securetty.so
do /etc/pam.d/system-auth i przechowuj tylko „konsolę” w / etc / securetty, logowanie ssh również będzie zabronione. A jeśli dodam:
auth required pam_securetty.so
do /etc/pam.d/login i zachowaj tylko „konsolę” w / etc / securetty, logowanie ssh nie będzie zabronione.
Teraz nie bardzo jasno rozumiem różnicę między /etc/pam.d/login a /etc/pam.d/system-auth. Czy ktoś mógłby mi dać jakieś referencje lub przewodnik? Wielkie dzięki!
PS /etc/pam.d/login vs. /etc/pam.d/system-auth również trochę o tym mówi, ale chcę uzyskać więcej, aby wyrazić się lepiej.
Odpowiedzi:
/etc/pam.d/system-auth
Plik jest używany przez Red-Hat i podobne systemy zgrupować polityki wspólnego bezpieczeństwa. Często jest zawarty w innych/etc/pam.d
plikach polityk, w których wymagane są te wspólne polityki.Podczas uzyskiwania dostępu do systemu przez ssh przez sshd
/etc/pam.d/sshd
sprawdzany jest plik strategii. Ten plik zawiera,/etc/pam.d/system-auth
więc Twoje zmiany/etc/pam.d/system-auth
są ważne.Plik
/etc/pam.d/login
jest sprawdzany podczas logowania przez/bin/login
program, dlatego wszelkie zmiany w nim dotyczą tylko/bin/login
.źródło
źródło
OpenSSH korzysta z modułu /etc/pam.d/sshd. /etc/pam.d/sshd:
OpenSSH nie używa /etc/pam.d/login do uwierzytelniania. /etc/pam.d/login i /etc/pam.d/system-auth to różne moduły różnych programów.
źródło