分享
 
 
 

PAM认证模块使用实例

王朝other·作者佚名  2008-05-18
窄屏简体版  字體: |||超大  

概述:本文给出几个通过自定义配置PAM提高网络服务安全性的例子,希望对试图进一步了解PAM的朋友起到抛砖引玉的作用。

实例一:系统使用proftpd提供ftp服务,但是不希望任何用户都可以访问ftp服务,希望可以定义一个文件,只有在该文件中定义的用户可以使用ftp服务。

通过分析需求,我们可以知道,也就是要实现基于用户名的ftp服务的访问控制。通过阅读proftpd的文档,我们可以发现,proftpd是完全支持PAM的。所以我们的实现的思路和步骤是这样的:

首先,打开proftpd的PAM支持,也就是说,告诉proftpd用户认证让PAM去完成。这一点可以通过几个proftpd的配置选项来实现,以下是我们的proftpd.conf配置文件的内容:

#/etc/proftpd.conf

ServerName "proftpd for real user"

ServerType standalone

DefaultServer on

ServerIdent off

Port 21

Umask 022

MaxInstances 3

User nobody

Group nobody

UseReverseDNS off

AuthPAM on

AuthPAMAuthoritative on

AuthPAMConfig ftp

DefaultRoot ~

AllowOverwrite on

我们对关于PAM的几个选项作个说明:

AuthPAM:设置是否采用PAM用户认证模块进行用户认证。

AuthPAMAuthoritative:是否使用PAM作为最终的用户认证方法。

AuthPAMConfig:指定进行PAM认证时使用的配置文件名称,PAM配置文件位于

/etc/pam.d/目录下。

这样设置以后,我们的proftpd就可以支持PAM认证方法了。

我们这样定义/etc/pam.d/ftp文件:

[root@test /root]# more /etc/pam.d/ftp

#%PAM-1.0

auth required /lib/security/pam_listfile.so item=user sense=allow file

=/etc/ftpwho onerr=fail

auth required /lib/security/pam_pwdb.so shadow nullok

account required /lib/security/pam_pwdb.so

session required /lib/security/pam_pwdb.so

其中的pam_listfile.so模块就是用来实现基于用户的ftp控制。Item=user就表明是通过用户名进行控制,sense=allow表示如果用户名出现在/etc/ftpwho文件中就返回认证成功信息,file=/etc/ftpwho指定配置文件,onerr=fail表示如果出现某些错误(比如无法打开配置文件等)时返回的结果,这里是失败信息。关于pam_listfile模块的详细资料,可以参考解决方案中的“常见的PAM认证模块简介”系列文章。

然后,我们在/etc下建立ftpwho文件,并在其中加入可以进行ftp访问的用户名,要注意每个用户占一行,之后重启动proftpd,就可以根据这个配置文件通过用户名来对ftp访问进行控制了。

实例二:控制可以登录系统的用户,只有root可以从本地登录,bye2000以及tom用户可以从192.168.1.0网段登录,其他用户均不可以登录系统。

修改/etc/pam.d/login文件如下所示:

root@test /root]# more /etc/pam.d/login

#%PAM-1.0

auth required /lib/security/pam_securetty.so

auth required /lib/security/pam_stack.so service=system-auth

auth required /lib/security/pam_nologin.so

account required /lib/security/pam_stack.so service=system-auth

account required /lib/security/pam_access.so accessfile=/etc/login.conf

password required /lib/security/pam_stack.so service=system-auth

session required /lib/security/pam_stack.so service=system-auth

session optional /lib/security/pam_console.so

即,我们在原来的基础上加入了以下这一条规则:

account required /lib/security/pam_access.so accessfile=/etc/login.conf

这条规则的意思时,我们使用pam_access模块,通过配置文件/etc/login.conf来对用户访问进行控制,accessfile参数即指明了配置文件的完整路径。

根据需求,我们的/etc/login.conf文件内容如下:

[root@test /root]# more /etc/login.conf

+:root:LOCAL

+:bye2000 tom:192.168.1.

-:ALL:ALL

该配置文件说明:

该文件的每一行由如下三个字段构成,中间使用冒号分割:

权限 : 用户 : 来源

权限字段可以是”+”(即允许访问),”-”(禁止访问);

用户字段可以是用户名、组名以及诸如user@host格式的用户名,ALL表示任何人,

具有多个值时,可以用空格分开。

来源字段可以是tty名称(本地登录时)、主机名、域名(以”.”开始),主机ip地址,网络号(以”.”结束)。ALL表示任何主机,LOCAL表示本地登录。

可以使用EXCEPT操作符来表示除了…之外。

所以:

+:root:LOCAL---表示root用户可以从本地登录。

+:bye2000 tom:192.168.1.---表示bye2000和tom可以从192.168.1.0/24网段telnet登录。

-:ALL:ALL---表示拒绝其他任何人登录。

关于pam_access模块的详细资料,可以参考解决方案中的“常见的PAM认证模块简介”系列文章。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有