linux pam指的是什么

57次阅读
没有评论

共计 29333 个字符,预计需要花费 74 分钟才能阅读完成。

这篇文章主要介绍“linux pam 指的是什么”的相关知识,丸趣 TV 小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“linux pam 指的是什么”文章能帮助大家解决问题。

在 linux 中,PAM 是指可动态加载验证模块,是一套共享库,使本地系统管理员可以随意选择程序的认证方式;因为可以按需要动态的对验证的内容进行变更,所以可以大大提高验证的灵活性。PAM 使用配置“/etc/pam.d/”下的文件,来管理对程序的认证方式。应用程序 调用相应的配置文件,从而调用本地的认证模块。

在 Linux 中执行有些程序时,这些程序在执行前首先要对启动它的用户进行认证,符合一定的要求之后才允许执行,例如 login, su 等。在 Linux 中进行身份或是状态的验证程序是由 PAM 来进行的,PAM(Pluggable Authentication Modules)可动态加载验证模块,因为可以按需要动态的对验证的内容进行变更,所以可以大大提高验证的灵活性。

一、PAM 模块介绍

Linux-PAM(即 linux 可插入认证模块)是一套共享库,使本地系统管理员可以随意选择程序的认证方式。换句话说,不用 (重新编写) 重新编译一个包含 PAM 功能的应用程序,就可以改变它使用的认证机制,这种方式下,就算升级本地认证机制,也不用修改程序。

PAM 使用配置 /etc/pam.d/ 下的文件,来管理对程序的认证方式。应用程序 调用相应的配置文件,从而调用本地的认证模块。模块放置在 /lib/security 下,以加载动态库的形式进,像我们使用 su 命令时,系统会提示你输入 root 用户的密码。这就是 su 命令通过调用 PAM 模块实现的。

PAM 的模块类型

Linux-PAM 有四种模块类型, 分别代表四种不同的任务,它们是:

认证管理(auth)

账号管理(account)

会话管理(session)

密码 (password) 管理

一个类型可能有多行,它们按顺序依次由 PAM 模块调用。

vi /etc/pam.d/system-auth

如下图:

配置分为基本分为四列:模块名称、控制、模块库文件和参数。

其中模块主要分四种,具体功能如下:

auth 模块: 用来对用户的身份进行识别。如: 提示用户输入密码,或判断用户是否为 root 等。

auth 模块: 对帐号的各项属性进行检查。如: 是否允许登录,是否达到最大用户数,或是 root 用户是否允许在这个终端登录等。

session 模块: 这个模块用来定义用户登录前的,及用户退出后所要进行的操作。如: 登录连接信息,用户数据的打开与关闭,挂载文件系统等。

password 模块: 使用用户信息来更新。如: 修改用户密码。

总结:auth、account、password、session,auth 是一个标识符,说明要干的事情,auth 处理登录时验证方面的事,account、password、session 和登录时验证没啥关系,比如 password 是处理更改密码时的事情。

二、PAM 的配置文件说明

PAM 配置文件有下面两种写法:
1)写在 /etc/pam.conf 文件中,但 centos6 之后的系统中,这个文件就没有了。
2)将 PAM 配置文件放到 /etc/pam.d/ 目录下, 其规则内容都是不包含 service 部分的,即不包含服务名称,而 /etc/pam.d 目录下文件的名字就是服务名称。如:vsftpd,login 等,只是少了最左边的服务名列。如:/etc/pam.d/sshd

[root@centos6-test06 ~]# cat /etc/pam.d/sshd 
#%PAM-1.0
auth  required pam_sepermit.so
auth include password-auth
account required pam_nologin.so
account include password-auth
password include password-auth
# pam_selinux.so close should be the first session rule
session required pam_selinux.so close
session required pam_loginuid.so
# pam_selinux.so open should only be followed by sessions to be executed in the user context
session required pam_selinux.so open env_params
session required pam_namespace.so
session optional pam_keyinit.so force revoke
session include password-auth

由上面的 pam 模块文件内容看,可以将 pam 配置文件分为四列,

第一列代表模块类型

第二列代表控制标记

第三列代表模块路径

第四列代表模块参数

1)第一列:PAM 的模块类型
Linux-PAM 有四种模块类型,分别代表四种不同的任务,它们是:
认证管理(auth),账号管理(account),会话管理(session)和密码(password)管理,一个类型可能有多行,它们按顺序依次由 PAM 模块调用。

对以上四种模块类型进一步补充说明:
auth:表示鉴别类接口模块类型用于检查用户和密码,并分配权限;
这种类型的模块为用户验证提供两方面服务。让应用程序提示用户输入密码或者其他标记,确认用户合法性;通过他的凭证许可权限,设定组成员关系或者其他优先权。

account:表示账户类接口,主要负责账户合法性检查,确认帐号是否过期,是否有权限登录系统等;
这种模块执行的是基于非验证的帐号管理。他主要用于限制 / 允许用户对某个服务的访问时间,当前有效的系统资源(最多可以多少用户),限制用户位置(例如:root 只能通过控制台登录)。

多数情况下 auth 和 account 会一起用来对用户登录和使用服务的情况进行限制。这样的限制会更加完整。比如下面是一个具体的例子:login 是一个应用程序。Login 要完成两件工作——首先查询用户,然后为用户提供所需的服务,例如提供一个 shell 程序。通常 Login 要求用户输入名称和密码进行验证。当用户名输入的时候,系统自然会去比对该用户是否是一个合法用户,是否在存在于本地或者远程的用户数据库中。如果该账号确实存在,那么是否过期。这些个工作是由 account 接口来负责。

如果用户满足上述登录的前提条件,那么它是否具有可登录系统的口令,口令是否过期等。这个工作就要由 auth 接口来负责了,他通常会将用户口令信息加密并提供给本地(/etc/shadow)或者远程的 (ldap,kerberos 等) 口令验证方式进行验证。

如果用户能够登录成功,证明 auth 和 account 的工作已经完成。但整个验证过程并没有完全结束。因为还有一些其他的问题没有得到确认。例如,用户能够在服务器上同时开启多少个窗口登录,用户可以在登录之后使用多少终端多长时间,用户能够访问哪些资源和不能访问哪些资源等等。也就是说登录之后的后续验证和环境定义等还需要其他的接口。这就是我们下面要提到的两组接口:

session:会话类接口。实现从用户登录成功到退出的会话控制;
处理为用户提供服务之前 / 后需要做的些事情。包括:开启 / 关闭交换数据的信息,监视目录等,设置用户会话环境等。也就是说这是在系统正式进行服务提供之前的最后一道关口。

password:口令类接口。控制用户更改密码的全过程。也就是有些资料所说的升级用户验证标记。

注意:上述接口在使用的时候,每行只能指定一种接口类型,如果程序需要多种接口的话,可在多行中分别予以规定。

2)第二列:PAM 的控制标记

PAM 使用控制标记来处理和判断各个模块的返回值.(在此只说明简单的认证标记)。

规定如何处理 PAM 模块鉴别认证的结果,简而言之就是鉴别认证成功或者失败之后会发生什么事,如何进行控制。单个应用程序可以调用多种底层模块,通常称为“堆叠”。对应于某程序按照配置文件中出现顺序执行的所有模块成为“堆”,堆中的各模块的地位与出错时的处理方式由 control_flag 栏的取值决定,他的四种可能的取值分别为 required、Requisite、sufficient 或_optional:

required:表示该行以及所涉及模块的成功是用户通过鉴别的必要条件。换句话说,只有当对应于应用程序的所有带 required 标记的模块全部成功后,该程序才能通过鉴别。同时,如果任何带 required 标记的模块出现了错误,PAM 并不立刻将错误消息返回给应用程序,而是在所有模块都调用完毕后才将错误消息返回调用他的程序。反正说白了,就是必须将所有的模块都执行一次,其中任何一个模块验证出错,验证都会继续进行,并在执行完成之后才返回错误信息。这样做的目的就是不让用户知道自己被哪个模块拒绝,通过一种隐蔽的方式来保护系统服务。就像设置防火墙规则的时候将拒绝类的规则都设置为 drop 一样,以致于用户在访问网络不成功的时候无法准确判断到底是被拒绝还是目标网络不可达。

requisite:与 required 相仿,只有带此标记的模块返回成功后,用户才能通过鉴别。不同之处在于其一旦失败就不再执行堆中后面的其他模块,并且鉴别过程到此结束,同时也会立即返回错误信息。与上面的 required 相比,似乎要显得更光明正大一些。

sufficient:表示该行以及所涉及模块验证成功是用户通过鉴别的充分条件。也就是说只要标记为 sufficient 的模块一旦验证成功,那么 PAM 便立即向应用程序返回成功结果而不必尝试任何其他模块。即便后面的层叠模块使用了 requisite 或者 required 控制标志也是一样。当标记为 sufficient 的模块失败时,sufficient 模块会当做 optional 对待。因此拥有 sufficient 标志位的配置项在执行验证出错的时候并不会导致整个验证失败,但执行验证成功之时则大门敞开。所以该控制位的使用务必慎重。

optional:他表示即便该行所涉及的模块验证失败用户仍能通过认证。在 PAM 体系中,带有该标记的模块失败后将继续处理下一模块。也就是说即使本行指定的模块验证失败,也允许用户享受应用程序提供的服务。使用该标志,PAM 框架会忽略这个模块产生的验证错误,继续顺序执行下一个层叠模块。

include:表示在验证过程中调用其他的 PAM 配置文件。在 RHEL 系统中有相当多的应用通过完整调用 /etc/pam.d/system-auth 来实现认证而不需要重新逐一去写配置项。这也就意味着在很多时候只要用户能够登录系统,针对绝大多数的应用程序也能同时通过认证。

另外还有一种比较复杂的格式为 value = action 的语法来设置控制标志,标志之间会以空格分开。格式如下:

value1 = action1 value2 = action2 ……

其中 value 可以是下列 Linux PAM 库的返回值:

success、open_err、symbol_err、service_err、system_err、buf_err、perm_denied、auth_err、cred_insufficient、authinfo_unavail、user_unknown、maxtries、new_authtok_reqd、acct_expired、session_err、cred_unavail、cred_expired、cred_err、no_module_data、conv_err、authtok_err、authtok_recover_err、authtok_lock_busy、authtok_disable_aging、try_again、ignore、abort、authtok_expired、module_unknown、bad_item 和 default。

最后一个 (default) 能够用来设置上面的返回值无法表达的行为。

actionN 可以是一个非负整数或者是下面的记号之一:ignore、ok、done、bad、die 和 reset。如果是非负整数 J,就表示需要忽略后面 J 个同样类型的模块。通过这种方式,系统管理者可以更加灵活地设置层叠模块,模块的层叠路径由单个模块的反应决定。

关于这几个记号的详细解释:

ignore:如果使用层叠模块,那么这个模块的返回值将被忽略,不会被应用程序知道。

bad:他表示这个返回码应该被看作是模块验证失败的标志。如果这个模块是层叠模块的第一个验证失败的模块,那么他的状态值就是整个层叠模块验证的状态值和结果。

die:终止层叠模块验证过程,立刻返回到应用程序。

ok:告诉 PAM 这个模块的返回值将直接作为所有层叠模块的返回值。也就是说,如果这个模块前面的模块返回状态是 PAM_SUCCESS,那这个返回值就会覆盖前面的返回状态。注意:如果前面的模块的返回状态表示模块验证失败,那么不能使用这个返回值再加以覆盖。

done:终止后续层叠模块的验证,把控制权立刻交回应用程序。

reset:清除所有层叠模块的返回状态,从下一个层叠模块重新开始验证。

3)模块路径
模块路径. 即要调用模块的位置. 如果是 64 位系统,一般保存在 /lib64/security, 如: pam_unix.so,同一个模块, 可以出现在不同的类型中. 它在不同的类型中所执行的操作都不相同. 这是由于每个模块,针对不同的模块类型, 编制了不同的执行函数。

4)模块参数
模块参数, 即传递给模块的参数. 参数可以有多个, 之间用空格分隔开, 如:password   required   pam_unix.so nullok obscure min=4 max=8 md5。

三、PAM 模块的工作原理和流程

以 RHEL 系统为例,当 pam 安装之后有两大部分:在 /lib/security 目录下的各种 pam 模块以及 /etc/pam.d 和 /etc/pam.d 目录下的针对各种服务和应用已经定义好的 pam 配置文件。当某一个有认证需求的应用程序需要验证的时候,一般在应用程序中就会定义负责对其认证的 PAM 配置文件。以 vsftpd 为例,在它的配置文件 /etc/vsftpd/vsftpd.conf 中就有这样一行定义:

pam_service_name=vsftpd

表示登录 FTP 服务器的时候进行认证是根据 /etc/pam.d/vsftpd 文件定义的内容进行。

那么,当程序需要认证的时候已经找到相关的 pam 配置文件,认证过程是如何进行的?下面我们将通过解读 /etc/pam.d/system-auth 文件予以说明。

首先要声明一点的是:system-auth 是一个非常重要的 pam 配置文件,主要负责用户登录系统的认证工作。而且该文件不仅仅只是负责用户登录系统认证,其它的程序和服务通过 include 接口也可以调用到它,从而节省了很多重新自定义配置的工作。所以应该说该文件是系统安全的总开关和核心的 pam 配置文件。

下面是 /etc/pam.d/system-auth 文件的全部内容:

[root@centos6-test06 ~]# grep -v ^# /etc/pam.d/system-auth
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid  = 500 quiet
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid   500 quiet
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3 type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so

第一部分表示,当用户登录的时候,首先会通过 auth 类接口对用户身份进行识别和密码认证。所以在该过程中验证会经过几个带 auth 的配置项。

其中的第一步是通过 pam_env.so 模块来定义用户登录之后的环境变量,pam_env.so 允许设置和更改用户登录时候的环境变量,默认情况下,若没有特别指定配置文件,将依据 /etc/security/pam_env.conf 进行用户登录之后环境变量的设置。

然后通过 pam_unix.so 模块来提示用户输入密码,并将用户密码与 /etc/shadow 中记录的密码信息进行对比,如果密码比对结果正确则允许用户登录,而且该配置项的使用的是“sufficient”控制位,即表示只要该配置项的验证通过,用户即可完全通过认证而不用再去走下面的认证项。不过在特殊情况下,用户允许使用空密码登录系统,例如当将某个用户在 /etc/shadow 中的密码字段删除之后,该用户可以只输入用户名直接登录系统。

下面的配置项中,通过 pam_succeed_if.so 对用户的登录条件做一些限制,表示允许 uid 大于 500 的用户在通过密码验证的情况下登录,在 Linux 系统中,一般系统用户的 uid 都在 500 之内,所以该项即表示允许使用 useradd 命令以及默认选项建立的普通用户直接由本地控制台登录系统。

最后通过 pam_deny.so 模块对所有不满足上述任意条件的登录请求直接拒绝,pam_deny.so 是一个特殊的模块,该模块返回值永远为否,类似于大多数安全机制的配置准则,在所有认证规则走完之后,对不匹配任何规则的请求直接拒绝。

第二部分的三个配置项主要表示通过 account 账户类接口来识别账户的合法性以及登录权限。

第一行仍然使用 pam_unix.so 模块来声明用户需要通过密码认证。第二行承认了系统中 uid 小于 500 的系统用户的合法性。之后对所有类型的用户登录请求都开放控制台。

第三部分会通过 password 口另类接口来确认用户使用的密码或者口令的合法性。第一行配置项表示需要的情况下将调用 pam_cracklib 来验证用户密码复杂度。如果用户输入密码不满足复杂度要求或者密码错,最多将在三次这种错误之后直接返回密码错误的提示,否则期间任何一次正确的密码验证都允许登录。需要指出的是,pam_cracklib.so 是一个常用的控制密码复杂度的 pam 模块,关于其用法举例我们会在之后详细介绍。之后带 pam_unix.so 和 pam_deny.so 的两行配置项的意思与之前类似。都表示需要通过密码认证并对不符合上述任何配置项要求的登录请求直接予以拒绝。不过用户如果执行的操作是单纯的登录,则这部分配置是不起作用的。

第四部分主要将通过 session 会话类接口为用户初始化会话连接。其中几个比较重要的地方包括,使用 pam_keyinit.so 表示当用户登录的时候为其建立相应的密钥环,并在用户登出的时候予以撤销。不过该行配置的控制位使用的是 optional,表示这并非必要条件。之后通过 pam_limits.so 限制用户登录时的会话连接资源,相关 pam_limit.so 配置文件是 /etc/security/limits.conf,默认情况下对每个登录用户都没有限制。关于该模块的配置方法在后面也会详细介绍。

可见,不同应用程序通过配置文件在认证过程中调用不同的 pam 模块来定制具体的认证流程。其中我们不难看出,其实可以根据实际的需要对 pam 的配置文件进行修改以满足不同的认证需求,例如下面的例子:

#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth required pam_tally.so onerr=fail deny=5
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid  = 500 quiet
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_succeed_if.so uid   500 quiet
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3 minlen=10 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 difok=6
password requisite pam_passwdqc.so use_first_pass enforce=everyone
password sufficient pam_unix.so md5 remember=6 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so

在其中就增加了对用户密码修改时复杂度的限制,用户多次错误输入密码之后的锁定限制以及用户使用密码历史等限制选项。

所以我们通过对上述 system-auth 配置文件的修改,模块的增加和选项的变化,从很大的程度上增加了用户登录验证的安全性要求。我们会在之后的文章中对该配置进行详细说明。

另外也一定需要注意,在整个的 PAM 配置文件当中,配置项以及模块调用的逻辑顺序非常关键。因为 PAM 是按照配置项的先后顺序来进行验证。错误的模块调用顺序很可能导致严重的安全问题甚至系统错误。所以对 PAM 配置进行修改的时候务必要考虑这一点。

四、常用的 PAM 模块介绍

PAM 模块结合管理类型说明 pam_unix.so

auth

提示用户输入密码, 并与 /etc/shadow 文件相比对. 匹配返回 0

account 检查用户的账号信息(包括是否过期等). 帐号可用时, 返回 0.password 修改用户的密码. 将用户输入的密码, 作为用户的新密码更新 shadow 文件 pam_shells.so

auth

account

如果用户想登录系统,那么它的 shell 必须是在 /etc/shells 文件中之一的 shellpam_deny.so

account

auth

password

session

该模块可用于拒绝访问 pam_permit.so

auth

account

password

session

模块任何时候都返回成功.pam_securetty.soauth 如果用户要以 root 登录时, 则登录的 tty 必须在 /etc/securetty 之中.pam_listfile.so

auth

account

password session

访问应用程的控制开关 pam_cracklib.sopassword

这个模块可以插入到一个程序的密码栈中, 用于检查密码的强度.

pam_limits.sosession 定义使用系统资源的上限,root 用户也会受此限制,可以通过 /etc/security/limits.conf 或 /etc/security/limits.d/*.conf 来设定

五、PAM 模式使用说明

1)pam_access.so 模块

pam_access.so 模块主要的功能和作用是根据主机名(包括普通主机名或者 FQDN)、IP 地址和用户实现全面的访问控制。pam_access.so 模块的具体工作行为根据配置文件 /etc/security/access.conf 来决定。该配置文件的主体包含了三个字段——权限、用户和访问发起方。格式上是一个用 隔开的表。
第一个字段:权限(permission),使用 + 表示授予权限,用 – 表示禁止权限。
第二个字段:用户(user),定义了用户、组以及用 @ 表示的在不同主机上的同名用户和同一主机上不同名用户。
第三个字段:访问发起方(origins),定义了发起访问的主机名称、域名称、终端名称。

而且 /etc/security/access.conf 文件提供了很多范例供修改时参考,并且都给出了具体的说明,例如:

# 禁止非 root 用户通过 tty1 访问相关服务
#-:ALL EXCEPT root:tty1
#禁止除了 wheel、shutdown 以及 sync 之外的所有用户访问相关服务
#-:ALL EXCEPT wheel shutdown sync:LOCAL
#禁止 wheel 用户通过.win.tue.nl 之外的其它它终端访问相关服务
#-:wheel:ALL EXCEPT LOCAL .win.tue.nl
#  禁止下面的用户从任何主机登录。其它用户可以从任意地方访问相关服务
#-:wsbscaro wsbsecr wsbspac wsbsym wscosor wstaiwde:ALL
# root 用户允许通过 cron 来使用 tty1 到 tty6 终端访问相关服务
#+ : root : cron crond :0 tty1 tty2 tty3 tty4 tty5 tty6
#  用户 root 允许从下面的地址访问相关服务
#+ : root : 192.168.200.1 192.168.200.4 192.168.200.9
#+ : root : 127.0.0.1
#  用户 root 可以从 192.168.201. 网段访问相关服务
#+ : root : 192.168.201.
#  用户 root 可以从.foo.bar.org 中任何主机访问相关服务
#+ : root : .foo.bar.org
#  用户 root 不允许从任何主机访问相关服务
#- : root : ALL
#  用户 @nis_group 和 foo 可以从任何主机访问相关服务
#+ : @nis_group foo : ALL
#  用户 john 只能从 127.0.0.0/24 来对本机相关服务进行访问
#+ : john : 127.0.0.0/24
#  用户 john 可以通过 ipv4 和 ipv6 的地址对本机相关服务进行访问
#+ : john : ::ffff:127.0.0.0/127
#  用户 john 可以通过 ipv6 的地址访问本机相关服务
#+ : john : 2001:4ca0:0:101::1
#  用户 john 可以通过 ipv6 的主机 IP 地址来访问本机
#+ : john : 2001:4ca0:0:101:0:0:0:1
#  用户 john 可以通过 ipv6 的 IP 地址和掩码来访问相关服务
#+ : john : 2001:4ca0:0:101::/64
#  开放所有用户对本机所有相关服务的访问
#- : ALL : ALL

示例说明(vsftp):
如果要在网络内架设一个 FTP 服务器,而且在该 FTP 服务器上需要强制地指定某个用户只能通过某个 IP 地址登录,这个时候 pam_access.so 模块就派上用场了。假设我的 FTP 服务器是使用 vsftp 来构建的,具体操作是:

1)修改 FTP 服务器的 /etc/pam.d/vsftpd 文件,在调用 account 接口处插入 account required pam_access.so 这行内容,如下:[root@centos6-test06 ~]# vim /etc/pam.d/vsftpd
#%PAM-1.0
session optional pam_keyinit.so force revoke
auth required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
auth required pam_shells.so
auth include password-auth
account include password-auth
account required pam_access.so // 添加这一行内容
session required pam_loginuid.so
session include password-auth
上述配置表示当针对 FTP 访问执行用户类接口的时候会增加 pam_access.so 的认证。2)修改 /etc/security/access.conf 配置文件,在文件底部添加下面的两行:[root@centos6-test06 ~]# vim /etc/security/access.conf
- : kevin : ALL EXCEPT 192.168.10.101
- : grace : ALL EXCEPT 192.168.10.102
前提是已经在系统上事先建立了 kevin 和 grace 两个用户。上面的配置表示:kevin 用户不能从 192.168.10.101 之外的任何客户端访问 FTP 服务器;grace 用户不能从 192.168.10.102 之外的任何客户端访问 FTP 服务器。3)修改 /etc/vsftpd/vsftpd.conf 文件,禁用匿名登录:[root@centos6-test06 ~]# vim /etc/vsftpd/vsftpd.conf
......
Anonymous_enable = NO 
这样当重启 vsftpd 服务之后,用户 kevin 将只能从 192.168.10.101 访问 ftp 服务,而 grace 将只能从 192.168.10.102 访问 ftp 服务。所以当针对这种需求而且不想使用防火墙以及应用程序自带的认证机制的时候,通过 pam_access.so 可以实现所需的效果。

2)pam_listfile.so

pam_listfile.so 模块的功能和 pam_access.so 模块类似,目标也是实现基于用户 / 组,主机名 /IP,终端的访问控制。不过它实现的方式和 pam_access.so 会稍微有些不同,因为它没有专门的默认配置文件。访问控制是靠 pam 配置文件中的控制选项和一个自定义的配置文件来实现的。而且除了针对上述访问源的控制之外,还能够控制到 ruser,rhost,所属用户组和登录 shell。所以有些用户认为它的功能似乎比 pam_access.so 更加灵活和强大一些。

对于 pam_listfile.so 的配置方法,可以参考 vsftpd 文件中对 pam 的调用方式。熟悉 vsftpd 的人都知道,在 vsftpd 默认配置中,root 用户是不允许通过 ftp 方式直接访问 FTP 服务器的。这个功能实际上是由 /etc/vsftpd/vsftpd.conf,/etc/vsftpd/ftpusers 和 /etc/pam.d/vsftpd 共同控制的。因为在 /etc/pam.d/vsftpd 中有这样的一行配置:

[root@centos6-test06 ~]# cat /etc/pam.d/vsftpd
......
auth required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed

表示当用户试图登录 FTP 服务器的时候,会调用 pam_listfile.so 模块来验证用户是否可以登录,这里 item=user 表示访问控制是基于 user 即用户实现的。那么哪些用户可以登录呢?就是除了 file 选项所定义的 /etc/vsftpd/ftpusers 文件之外的用户,这是由另外一个选项 sense=deny 所决定的。而在 /etc/vsftpd/vsftpd.conf 中明确指定了对用户的认证需要通过 /etc/pam.d/vsftpd 中的配置调用 pam 模块:

[root@centos6-test06 ~]# cat /etc/vsftpd/vsftpd.conf |grep pam_service_name
pam_service_name=vsftpd

而恰好 root 用户又在 /etc/vsftpd/ftpusers 文件中,所以这成为了制约 root 登录 FTP 服务器的一个必要条件(但不是唯一条件)。所以针对这种情况,要开放和允许 root 用户登录 FTP 的权限,至少有三种改法:

1)修改 /etc/pam.d/vsftpd 文件,将 sense=deny 改成 sense=allow。这样会正好将情况反转过来,FTP 服务器只允许 /etc/vsftpd/ftpusers 文件内的用户登录;2)修改 /etc/pam.d/vsftpd 文件,注释掉调用 pam_listfile.so 那行。这样 FTP 服务器在认证用户的时候将不再考虑 pam_listfile.so 模块的任何限制;3)将 root 从 /etc/vsftpd/ftpuser 文件中注释掉;

不过需要注意的是,root 用户比较特殊,因为它在 vsftpd 配置中的限制不仅仅来自于 pam,vsftpd 本身的配置中也对其做了限制。当我们看 /etc/vsftpd/user_list 文件的时候,还将会看到这样的配置说明:

[root@centos6-test06 vsftpd]# cat /etc/vsftpd/user_list
# vsftpd userlist
# If userlist_deny=NO, only allow users in this file
# If userlist_deny=YES (default), never allow users in this file, and
# do not even prompt for a password.
# Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
# for users that are denied.
........
........

表示当 vsftpd.conf 中 userlist_deny=NO 的时候,系统将只允许 user_list 中的用户登录 FTP 服务器;如果 userlist_deny=YES,情况将截然相反——此时 user_list 变成了黑名单,里面的用户将一概不允许登录 FTP 服务器。所以要彻底开放 root 登录 FTP 的权限,我们还要在 /etc/vsftpd/vsftpd.conf 中增加 userlist_deny=YES 或者注释掉 user_list 中的 root。

不过不管怎么说,vsftpd 中禁用 root 用户的直接登录是在绝大多数 FTP 服务器上默认的安全措施,所以开放 root 权限时应该慎重。

另外除了通过 pam_listfile.so 实现基于用户的访问控制之外,还可以实现基于其它条件的访问控制。这个可以具体看看 pam_listfile.so 模块的选项就会比较清楚了,使用 pam_listfile.so 模块配置的格式分为五个部分:分别是 item、onerr、sense、file 以及 apply。其中:
a)item=[tty|user|rhost|ruser|group|shell]:定义了对哪些列出的目标或者条件采用规则,显然,这里可以指定多种不同的条件。
b)onerr=succeed|fail:定义了当出现错误(比如无法打开配置文件)时的缺省返回值。
c)sense=allow|deny:定义了当在配置文件中找到符合条件的项目时的控制方式。如果没有找到符合条件的项目,则一般验证都会通过。
d)file=filename:用于指定配置文件的全路径名称。
e)apply=user|@group:定义规则适用的用户类型(用户或者组)。

而至于 file 文件的写法就简单了,每行一个用户或者组名称即可。所以,当需要对其它服务进行类似的访问控制的时候,就可以照葫芦画瓢。例如现在需要在 SSH 服务器上对 ssh 客户端实现基于用户的访问控制

示例说明一:
不允许 bobo 账号通过 ssh 方式登录。做法如下:

1)针对这种需求只需要更改 /etc/pam.d/sshd 文件,并在该文件中添加一行(一定要添加到第一行):[root@centos6-test06 ~]# vim /etc/pam.d/sshd
auth required pam_listfile.so item=user sense=deny file=/etc/pam.d/denyusers onerr=succeed
......
2)创建 bobo 账号
[root@centos6-test06 ~]# useradd bobo
[root@centos6-test06 ~]# passwd bobo
Changing password for user bobo.
New password: 
Retype new password: 
passwd: all authentication tokens updated successfully.
3)建立文件 /etc/pam.d/denyusers,并在文件中写入用户信息。[root@centos6-test06 ~]# echo  bobo    /etc/pam.d/denyusers
[root@centos6-test06 ~]# cat /etc/pam.d/denyusers
4)测试使用 bobo 账号通过 ssh 方式登录不上了
[root@centos6-test06 ~]# ssh -p22 bobo@localhost
bobo@localhost s password: 
Permission denied, please try again.
bobo@localhost s password:
表示用户以 ssh 登录必须要通过 pam_listfile.so 模块进行认证,认证的对象类型是用户,采用的动作是禁止,禁止的目标是 /etc/pam.d/denyuser 文件中所定义的用户。这样在该条目添加到该文件之后,使用 bobo 账号从其它主机远程 ssh 访问服务器会出现密码错误的提示,但是使用 root 或者其它用户则访问能够成功!再次强调,要注意 pam 模块使用的顺序,刚才的规则一定要添加到 /etc/pam.d/sshd 文件的 auth 的第一行之前,否则不会生效!!!!!

示例说明二:
仅仅允许 kevin 用户可以通过 ssh 远程登录。做法如下:

在 /etc/pam.d/sshd 文件中添加一条(务必添加到文件的第一行!):
auth       required     pam_listfile.so item=user sense=allow file=/etc/sshdusers onerr=succeed

添加两个用户 kevin 和 grace

[root@centos6-test06 ~]# useradd kevin
[root@centos6-test06 ~]# passwd kevin
[root@centos6-test06 ~]# useradd grace
[root@centos6-test06 ~]# passwd grace

编辑 file 指定的文件,添加上一个用户 kevin(这一步是关键)

[root@centos6-test06 ~]# echo  kevin   /etc/sshdusers // 文件 /etc/sshdusers 是在上面添加到 /etc/pam.d/sshd 中定义的

然后验证,发现使用 kevin 账号能正常 ssh 登录,使用 grace 账号就不能正常 ssh 登录了!

[root@centos6-test06 ~]# ssh -p22 kevin@localhost
kevin@localhost s password: 
Last login: Thu Mar 29 12:02:18 2018 from 192.168.10.206
[root@centos6-test06 ~]# ssh -p22 grace@localhost
grace@localhost s password: 
Permission denied, please try again.
[root@centos6-test06 ~]# ssh -p22 root@localhost
root@localhost s password: 
Permission denied, please try again.

注:此处如果 root 也使用 ssh 远程连接,也会受到 pam_listfile.so 限制的。

温馨提示:
如果发生错误,Linux-PAM 可能会改变系统的安全性。这取决于你自己的选择,你可以选择不安全 (开放系统) 和绝对安全(拒绝任何访问)。通常,Linux-PAM 在发生错误时,倾向于后者。任何的配置错误都可能导致系统整个或者部分无法访问。配置 Linux-PAM 时,可能遇到最大的问题可能就是 Linux-PAM 的配置文件 /etc/pam.d/* 被删除了。如果发生这种事情,你的系统就会被锁住。有办法可以进行恢复,最好的方法就是用一个备份的镜像来恢复系统,或者登录进单用户模式然后进行正确的配置。

3)pam_limits.so 模块

pam_limits.so 模块的主要功能是限制用户会话过程中对各种系统资源的使用情况。缺省情况下该模块的配置文件是 /etc/security/limits.conf。而该配置文件的基本格式实际上是由 4 个字段组成的表,其中具体限制的内容包括:

Domain type item value
用户名 / 组名   软 / 硬限制   具体值
  core——core 文件大小  (KB)
  data——最大数据大小(KB)
  fsize——最大文件大小(KB)
  memlock——最大可用内存空间(KB)
  nofile——最大可以打开的文件数量
  rss——最大可驻留空间(KB)
  stack——最大堆栈空间(KB)
  cpu——最大 CPU 使用时间(MIN) nproc——最大运行进程数
  as——地址空间限制
  maxlogins——用户可以登录到系统最多次数
  locks——最大锁定文件数目

需要注意的是,如果没有任何限制可以使用 – 号,并且针对用户限制的优先级一般要比针对组限制的优先级更高。使用 pam_limits.so 模块的最常见的场景是在运行 Oracle 数据库的 RHEL 服务器中,因为一般 Oracle 数据库在安装之前,按照其官方文档的说明需要先对某些用户(Oracle)使用系统资源的情况进行限制。所以我们总是能够在 Oracle 数据库服务器的 /etc/security/limits.conf 文件中看到类似这样的配置:

[root@centos6-test06 ~]# vim /etc/security/limits.conf
.......
oracle soft nproc 2047
oracle hard nproc 16384
oracle soft nofile 1024
oracle hard nofile 65536

结合上面的配置文件说明,可知 Oracle 数据库需要对 Oracle 用户使用资源的情况进行一些限制,包括:oracle 用户最大能开启的进程数不超过 16384,最大能打开的文件数不超过 65536。

至于 soft 和 hard 的区别,不同于磁盘配额中的软限制和硬限制。普通用户可以调整自己的 soft limit 但最高不能超过 hard limit,而且除了 root 以外的普通用户也不能够随意更改 hard limit。该调整完成之后一般可以使用 ulimit 命令查看。

顺便提一下,针对 nofile,这个只是基于用户层面的限制和调整方法。基于系统层面的限制和调整方法是修改 /etc/sysctl.conf 文件,直接改 fs.file-max 参数,调整之后 sysctl –p 生效。

示例说明:
pam_limits.so 模块也可以使用在对一般应用程序使用的资源限制方面。如果需要在 SSH 服务器上对来自不同用户的 ssh 访问进行限制,就可以调用该模块来实现相关功能。例如,当需要限制用户 bobo 登录到 SSH 服务器时的最大连接数(防止同一个用户开启过多的登录进程)。限制操作如下:

由于 /etc/pam.d/system-auth 中,默认就会通过 pam_limits.so  限制用户最多使用多少系统资源
[root@centos6-test06 ~]# cat /etc/pam.d/system-auth|grep limits.so
session required pam_limits.so
因此只需要在 /etc/security/limits.conf 文件中增加一行对 bobo 用户产生的连接数进行限定:[root@centos6-test06 ~]# vim /etc/security/limits.conf
......
bobo hard maxlogins 2
从客户端以 bobo 身份登录 SSH 服务器时,在客户端上可以打开两个控制台登录。但当客户端开启第三个登录窗口的时候会被服务器拒绝,但其它用户不会受到限制。注意:这样限制的只是从客户端以 ssh 方式登录次数的场景,如果从 xshell 登录,则不受限制!

4)pam_rootok.so 模块

一般情况下,pam_rootok.so 模块的主要作用是使 uid 为 0 的用户,即 root 用户能够直接通过认证而不用输入密码。pam_rootok.so 模块的一个典型应用是插入到一些应用程序的认证配置文件中,当 root 用户执行这些命令的时候可以不用输入口令而直接通过认证。比如说 su 命令,为什么当以 root 用户执行 su 切换到普通用户身份的时候是不需要输入任何口令而可以直接切换过去?当我们查看一下 /etc/pam.d/su 文件的内容就不会奇怪了。因为该文件的第一行就是:

[root@centos6-test06 ~]# cat /etc/pam.d/su
......
auth sufficient pam_rootok.so

而如果将该行配置注释掉的情况下,就会发现即便以 root 用户切换普通用户的时候仍然要求输入口令。

另外一种方法,只需要将上述的 sufficient 改成 required 即可。因为这样,pam_rootok.so 模块的验证通过就成为了必要条件之一。

pam_rootok.so 模块的另外一个应用是在 chfn 命令中。Chfn 命令用于改变 /etc/passwd 中的用户的说明字段。当以 root 身份执行 chfn 命令修改用户信息的时候是不用输入密码的。但是以普通用户身份执行 chfn 则需要输入密码之后才能改变自己的用户说明。这实际上也是因为在 /etc/pam.d/chfn 配置文件中的第一行调用了 pam_rootok.so 的结果。

不过这里即便将该配置中的第一行注释掉,root 用户通过 chfn 修改自己信息的时候仍然不需要使用密码。所以恐怕效果不是很明显。究其原因主要是很多 PAM 模块对 root 用户是不会产生限制的。

示例说明(禁用用户间使用 su 切换命令):

su 的缺点
1)不安全 su 工具在多人参与的系统管理中,并不是最好的选择,su 只适用于一两个人参与管理的系统,毕竟 su 并不能让普通用户受限的使用;超级用户 root 密码应该掌握在少数用户手中。
2)麻烦:需要把 root 密码告知每个需要 root 权限的人。

可以在 /etc/pam.d/su 文件里设置禁止用户使用 su 命令
[root@centos6-test06 ~]# vim /etc/pam.d/su
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the wheel group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the wheel group.
#auth required pam_wheel.so use_uid
………..

a)以上标红的两行是默认状态(即开启第一行,注释第二行),这种状态下是允许所有用户间使用 su 命令进行切换的!(或者两行都注释也是运行所有用户都能使用 su 命令,但 root 下使用 su 切换到其他普通用户需要输入密码;如果第一行不注释,则 root 使用 su 切换普通用户就不需要输入密码)
b)如果开启第二行,表示只有 root 用户和 wheel 组内的用户才可以使用 su 命令。
c)如果注释第一行,开启第二行,表示只有 wheel 组内的用户才能使用 su 命令,root 用户也被禁用 su 命令。

5)pam_userdb.so 模块

pam_userdb.so 模块的主要作用是通过一个轻量级的 Berkeley 数据库来保存用户和口令信息。这样用户认证将通过该数据库进行,而不是传统的 /etc/passwd 和 /etc/shadow 或者其它的一些基于 LDAP 或者 NIS 等类型的网络认证。所以存在于 Berkeley 数据库中的用户也称为虚拟用户。

pam_userdb.so 模块的一个典型用途就是结合 vsftpd 配置基于虚拟用户访问的 FTP 服务器。

相对于本地用户以及匿名用户来说,虚拟用户只是相对于 FTP 服务器而言才有用的用户,这些用户被严格地限定在 pam_userdb 数据库当中。所以虚拟用户只能访问 FTP 服务器所提供的资源,因而可以大大提高系统安全性。另外相对于匿名用户而言,虚拟用户必须通过用户名和密码才能够访问 FTP 的资源。这样也提高了对 FTP 用户下载的可管理性。

基于虚拟用户实现的 vsftpd 的原理基本上是这样一个过程:先定义一些专门针对 FTP 的虚拟用户,然后将用户信息加入到系统自带的数据库中(但不是 passwd)从而生成一个访问 FTP 的虚拟用户列表,这里使用的数据库是 db4 也就是 Berkeley DB。然后可以通过使用 pam_userdb.so 模块来调用该数据库存储用户信息以及实现 FTP 用户认证。当然同时也可以在系统中通过对配置文件的定义和划分来实现对不同虚拟用户不同类型的访问控制。

6)pam_cracklib.so 模块

pam_cracklib.so 是一个常用并且非常重要的 PAM 模块。该模块主要的作用是对用户密码的强健性进行检测。即检查和限制用户自定义密码的长度、复杂度和历史等。如不满足上述强度的密码将拒绝用户使用。pam_cracklib.so 比较重要和难于理解的是它的一些参数和计数方法,其常用参数包括:

debug:  将调试信息写入日志;type=xxx:  当添加 / 修改密码时,系统给出的缺省提示符是 New UNIX password: 以及 Retype UNIX password:,而使用该参数可以自定义输入密码的提示符,比如指定 type=your own word;retry=N:  定义登录 / 修改密码失败时,可以重试的次数;Difok=N:  定义新密码中必须至少有几个字符要与旧密码不同。但是如果新密码中有 1 / 2 以上的字符与旧密码不同时,该新密码将被接受;minlen=N:  定义用户密码的最小长度;dcredit=N:定义用户密码中必须至少包含多少个数字;ucredit=N:定义用户密码中必须至少包含多少个大写字母;lcredit=N:定义用户密码中必须至少包含多少个小些字母;ocredit=N:定义用户密码中必须至少包含多少个特殊字符(除数字、字母之外);特别要注意:当 N 0 时,N 代表新密码中最多可以有 N 个指定的字符!!当 N 0 时,N 代表新密码中最少可以有 N 个指定的字符!!同时建议重启系统使之生效!

/etc/pam.d/login 文件里包含了 /etc/pam.d/system-auth 文件的配置

[root@centos6-test06 ~]# cat /etc/pam.d/login|grep system-auth
auth include system-auth
account include system-auth
password include system-auth
session include system-auth

如下看 pam_cracklib.so 的一个应用实例:在 /etc/pam.d/system-auth 中使用 pam_cracklib.so 来限制用户修改自己密码时必须满足一定的强健性要求。

[root@centos6-test06 ~]# cat /etc/pam.d/system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid  = 500 quiet
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid   500 quiet
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3 type=
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
 
-----------------------------------------------------------------------------
从上面使用 pam_cracklib.so 的策略看,要求用户修改密码时必须要满足 9 位,并且密码中至少要包含一个大写字母、小写字母、数字和特殊符号。 
但是实际上像 minlen 和所有 credit 所对应的数值可以是非 0 之外的正负整数,那么这些数值到底表示什么意思呢?很多人将其简单地理解为某一类字符的位数,其实远远没有那么简单。 
下面我们对这些数值和关系做一个简短的说明: 
首先要明确整个环境中密码的长度要满足下面的计算公式:计算公式:最小密码长度(minlen)应该小于或者等于  dcredit+ucredit+lcredit+ocredit+ 其它分值  (同时满足  * credit 的条件)。 
*credit=- 1 表示至少有一个的意思
*credit=N(N 表示当满足条件的时候加 N 分,例如 dcredit= 2 表示一个数字加 2 分,两个数字加 4 分)所以这里 minlen 其实更准确的表述应该是 mincredit。 
所以在下面的例子中,当 pam_cracklib.so 的参数按如下方式指定:password requisite pam_cracklib.so try_first_pass retry=3 minlen=12 dcredit=2 ucredit=0 lcredit=0 ocredit=0
 
那么当用户执行命令修改密码的时候:[bobo@centos6-test06 ~]$ passwd
Changing password for user bobo.
Changing password for bobo
(current) UNIX password:
New UNIX password:  输入密码 1\=poiuyt   不成功  1 个数字再加 2 分
 
此时密码有一个数字,2 分,其它的字符每个 1 分,总共 10 分,不满足 minlen 的位数需求,所以该密码不能通过。BAD PASSWORD: is too simple
New UNIX password:  输入密码 12\=poiuyt   成功  2 个数字再加 2 分
Retype new UNIX password:
 
此时密码有两个数字,4 分,其它的字符每个 1 分,总共 12 分,满足 minlen 的位数需求,所以密码可以通过。New UNIX password:  输入密码 1\=poiuytre   成功  1 个数字再加 2 分
Retype new UNIX password:
 
此时密码有 1 个数字,2 分,其它的字符每个 1 分,总共 12 分,满足 minlen 的位数需求,所以密码可以通过。 
因此通过上述的配置基本可以得出这样的结论: 
当某类 credit 为正数 N 的时候,表示密码中该类字符一个可以加 N 分;当某类 credit 为负数 N 的时候,表示密码中某类字符必须具备 N 个。时间关系我将不会一一演示。 
所以当输入的密码所有的字符总分大于或者等于 minlen,并且满足所有 credit 的要求,该密码通过;  即:输入的密码长度(每个输入值都算数)+*credit(加分)=minlen
 
所以 pam_cracklib.so 模块在系统安全管理策略和管理中的用途是非常重要和广泛的。

7)pam_pwhistroy.so 模块

pam_pwhistory.so 模块也是一个常用模块,一般辅助 pam_cracklib.so,pam_tally.so 以及 pam_unix.so 等模块来加强用户使用密码的安全度。不过 pam_pwhistory.so 模块起的是另一类的作用,即专门为用户建立一个密码历史档案,防止用户在一定时间内使用已经用过的密码。

示例说明:(特别注意:/etc/pam.d/system-auth 下的配置针对的是普通用户,在 root 用户下是无效的)
当需要限定用户在 90 天之内不能重复使用以前曾经使用过的 10 个密码,那么具体操作方法是去修改 /etc/pam.d/system-auth 文件,在 password 接口处增加:

[root@centos6-test06 ~]# vim /etc/pam.d/system-auth
......
password required pam_cracklib.so retry=3 password required pam_pwhistory.so enforce_for_root remember=10
----------------------------------------------------------------
此时用户使用过的密码将会记录到 /etc/security/opasswd 文件中。但是 pam_pwhistory.so 并没有什么选项可以限定密码在多少天之内无法被重复使用,所以上述的 90 天是无法配置的。一个简单的解决方法就是当 90 天左右的时候,手动清空一次 opasswd 文件即可。当然,如果要实现同样的功能除了 pam_pwhistory.so 模块之外还有其它的办法。比较常用的是 pam_unix.so 模块。具体方法是修改 /etc/pam.d/system-auth 文件,给 pam_unix.so 模块里加上 remember=10 这个选项,修改之后的配置文件为:[root@centos6-test06 ~]# vim /etc/pam.d/system-auth
.......
password required pam_unix.so md5 remember=10 use_authtok
这样系统将同样记住 10 个已经使用的密码。不过此时 /etc/security/opasswd 文件因为记录了 N 个使用过的密码,所以安全性就十分关键了,所以要确保该文件只能被 root 用户读取和编辑:[root@centos6-test06 ~]# touch /etc/security/opasswd
[root@centos6-test06 ~]# chown root:root /etc/security/opasswd
[root@centos6-test06 ~]# chmod 600 /etc/security/opasswd

========== 总结几个 PAM 模块比较常见的实操案例 ===========

1)怎样才能强迫用户设置的密码不能与过去 3 次内的密码重复?(特别注意:/etc/pam.d/system-auth 下的配置针对的是普通用户,在 root 用户下是无效的)

修改 /etc/pam.d/system-auth, 增加 pam_unix.so 的参数,如下:[root@centos6-test06 ~]# vim /etc/pam.d/system-auth
......
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=3

2)如何要求用户设置的密码必须至少包含 5 个数字和 3 个特殊符号?

修改 /etc/pam.d/system-auth,在 password 使用 pam_cracklib.so 设置的最后附加  dcredit=-5 ocredit=-3
[root@centos6-test06 ~]# vim /etc/pam.d/system-auth
......
password requisite pam_cracklib.so try_first_pass retry=3 dcredit=-5 ocredit=-3 
----------------------------------------------------------------------
同时注意:密码中的 n 个数字和 n 个特殊字符不能全部放在一起!!

3)如何限制 kevin 用户最多同时登陆 4 个?(同时可以限制 root 用户)

这需要 pam_limits.so 模块。由于 /etc/pam.d/system-auth 中,默认就会通过 pam_limits.so  限制用户最多使用多少系统资源.
[root@centos6-test06 ~]# cat /etc/pam.d/system-auth|grep limits.so
session required pam_limits.so
因此只需要在 /etc/security/limits.conf  中加入以下内容:
[root@centos6-test06 ~]# vim /etc/security/limits.conf
......
kevin hard maxlogins 4

4)某用户连续登陆失败 2 次就锁定该账号,禁止登陆?(默认只能尝试登录三次,由 retry= N 决定的)

现在很多地方都有限制用户登录的功能,Linux 也是如此,当你登录失败多次后就可以限制用户登录,从而起到保护电脑安全的作用,通过 PAM 模块即可实现。Linux 有一个 pam_tally2.so 的 PAM 模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户。 
编译 PAM 的配置文件
[root@centos6-test06 ~]# vi /etc/pam.d/login // 在 #%PAM-1.0 下面添加一行
#%PAM-1.0
auth required pam_tally2.so onerr=fail deny=2 unlock_time=300 even_deny_root root_unlock_time=10
......
 
参数解释:onerr=fail  表示定义了当出现错误(比如无法打开配置文件)时的缺省返回值;even_deny_root  表示也限制 root 用户;deny  表示设置普通用户和 root 用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;unlock_time  表示设定普通用户锁定后,多少时间后解锁,单位是秒;root_unlock_time  表示设定 root 用户锁定后,多少时间后解锁,单位是秒; 
此处使用的是  pam_tally2 模块,如果不支持 pam_tally2,可以使用 pam_tally 模块。另外,不同的 pam 版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。 
特别注意:一定要将内容添加到 #%PAM-1.0 的下面,即在第二行添加内容,一定要写在前面!!如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的! 
------------------------------------------
也可以将上面的内容添加到 /etc/pam.d/password-auth 文件中,因为 /etc/pam.d/login 文件中包括(include)了 password-auth 配置
[root@centos6-test06 ~]# vim /etc/pam.d/system-auth // 同样添加到 auth 区域的第一行
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_tally2.so onerr=fail deny=2 unlock_time=300 even_deny_root root_unlock_time=10
 
========================================================================================
特别注意:上面的配置只是限制了用户从 tty 终端登录,而没有限制远程 ssh 登录,如果想限制远程登录,需要在 /etc/pam.d/sshd 文件里配置
[root@centos6-test06 ~]# vim /etc/pam.d/sshd // 同样添加到 auth 区域的第一行
#%PAM-1.0
auth required pam_tally2.so onerr=fail deny=2 unlock_time=300 even_deny_root root_unlock_time=10
 
这样的话,使用 ssh 远程登录的时候,连续输入两次错误密码,就会被锁定了!如果输入错误次数没有达到 deny 设置的次数,再输入正确密码就可以登录。 
 
[bobo@centos6-test06 ~]$ ssh -p22 kevin@localhost
kevin@localhost s password: // 第一次输入密码错误
Permission denied, please try again. 
kevin@localhost s password: // 第二次输入密码错误,此时已被锁定
Permission denied, please try again.
kevin@localhost s password: // 接着第三次再输入正确密码,还是无法登录进去,因为已被锁定 300s 了!Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).
 
因为被锁定 300s 了!在这个时间内,就算再输入正确密码也是无法顺利登录到机器的![bobo@centos6-test06 ~]$ ssh -p22 kevin@localhost
kevin@localhost s password:
Permission denied, please try again.
 
接着可以解锁!!查看用户登录失败的次数。由下面命令可知,已经输错 3 次了
[root@centos6-test06 ~]# pam_tally2 --user kevin
Login Failures Latest failure From
kevin 3 03/30/18 07:35:49 ::1
 
解锁指定用户
[root@centos6-test06 ~]# pam_tally2 -r -u kevin
Login Failures Latest failure From
kevin 3 03/30/18 07:35:49 ::1
[root@centos6-test06 ~]# pam_tally2 --user kevin
Login Failures Latest failure From
kevin 0
 
接着,就可以输入正确密码登录机器了
[bobo@centos6-test06 ~]$ ssh -p22 kevin@localhost
kevin@localhost s password:
Last login: Fri Mar 30 07:40:04 2018 from ::1
[kevin@centos6-test06 ~]$

5)如何限制 root 只能从 kevin.com 这台计算机使用 ssh 远程登陆?

由于 ssh 服务器的程序文件使用 sshd, 而 sshd 刚好支持 PAM,验证如下:[root@centos6-test06 ~]# ldd /usr/sbin/sshd | grep libpam.so 
 libpam.so.0 =  /lib64/libpam.so.0 (0x00007f36f254d000)
修改 /etc/pam.d/sshd, 加入第二行,如下:[root@centos6-test06 ~]# vim /etc/pam.d/sshd 
auth include system-auth 
account required pam_access.so accessfile=/etc/deny_sshd 
account required pam_nologin.so 
创建 /etc/deny_sshd 文件
[root@centos6-test06 ~]# touch /etc/deny_sshd
[root@centos6-test06 ~]# vim /etc/deny_sshd
-:root:ALL EXCEPT kevin.com

关于“linux pam 指的是什么”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注丸趣 TV 行业资讯频道,丸趣 TV 小编每天都会为大家更新不同的知识点。

正文完
 
丸趣
版权声明:本站原创文章,由 丸趣 2023-07-12发表,共计29333字。
转载说明:除特殊说明外本站除技术相关以外文章皆由网络搜集发布,转载请注明出处。
评论(没有评论)