Articles of 帕姆

libpam-ldap或libpam-ldapd?

我在我的个人VPS上设置了LDAP身份validation,而Ubuntu有两个软件包用于同样的目的: libpam-ldap和libpam-ldapd 。 我应该用哪个?

有一个命令行双因素身份validation码生成器吗?

我使用双因素身份validationpipe理服务器。 input正常的服务器密码后,我必须使用Google Authenticator iPhone应用程序才能取得6位validation码。 设置在这里描述: http : //www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html 我想要一个方法来使用只是我的笔记本电脑,而不是从我的iPhonevalidation码。 必须有一种方法来生成一个命令行应用程序,生成这些validation码,并为您提供当前30秒窗口的代码。 有没有一个程序可以做到这一点?

使用LDAP和PAM限制帐户login

我希望有一些PAM / LDAP大师能够帮助我。 我最近在Ubuntu服务器上设置了一个LDAP目录,为我的客户端(用于基于Web的系统)和员工(需要通过SSHlogin)保存帐户。 LDAPauthentication工作正常。 然而,我无法获得帐户限制的工作:员工帐户将有2001和2999之间的ID,将成为ssh-users组的成员,以允许他们login到服务器。 有关的限制在/etc/ldap.conf ,分别是pam_min_uid , pam_max_uid和pam_groupdn 。 pam_groupdn包含我的ssh-users组的完整DN。 pam_min_uid = 2000和pam_max_uid = 2999 。 现在,我已经设法通过添加: account [success=1 default=ignore] pam_ldap.so 在/etc/pam.d/common-account的pam_unix.so行之上。 但是,本地Unix帐户可以不login:SSH服务器尽快终止连接。 我已经在上面的文件中设置了sufficient的pam_ldap.so模块,但是那么无效的用户会收到一条消息说他们无法login,但是无论如何都会logging它们。 那么,我怎样才能为LDAP用户设置这些帐户限制,同时仍然允许UNIX用户login? 正如你可以猜到我是PAM的新手,虽然我设法得到“自动使主目录”模块工作:-) 非常感谢,安迪

“pam.conf / pam.d / *”文件中的“success = n”控制语法

在成功configurationKerberos后,这是我在/etc/pam.d/common-auth文件中find的: auth [success=2 default=ignore] pam_unix.so nullok_secure auth [success=1 default=ignore] pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass auth requisite pam_deny.so auth required pam_permit.so success=2控制值意味着如果pam_unix.so 失败 ,身份validation跳转到auth requisite pam_deny.so行或最后一行?

如何防止用户扩大他们的有效login窗口

一直在研究RedHat框的一些安全强化程序,我想知道是否可以防止用户在密码过期后更改密码。 对于我们的客户之一,要求他们只能通过临时账户访问服务器,这意味着一旦创build了用户凭证,密码必须在4小时内过期,一旦密码过期,只有root可以更改。 对于第一个要求(密码在4小时后过期),我想可以通过设置passwordMaxAge = 144000来实现。 但是我仍然找不到防止更改过期密码的用户的方法,而不必closures密码过期。 谁能帮忙?

即使在需要pam_limits.so时,ulimit也不会读取打开的文件描述符limits.conf设置

我正在尝试提高ubuntu机器上所有用户的打开文件描述符最大值。 我已经/etc/security/limits.conf添加到/etc/security/limits.conf : * soft nofile 100000 * hard nofile 100000 而且,基于这个问题,我已经检查了pam_limits的/etc/pam.conf设置: $ grep "pam_limits" /etc/pam.d/* /etc/pam.d/atd:session required pam_limits.so /etc/pam.d/common-session:session required pam_limits.so /etc/pam.d/cron:session required pam_limits.so /etc/pam.d/login:session required pam_limits.so /etc/pam.d/sshd:session required pam_limits.so /etc/pam.d/su:session required pam_limits.so /etc/pam.d/sudo:session required pam_limits.so 而我的文件最大似乎是罚款: $ cat /proc/sys/fs/file-max 762659 但是我仍然有默认的1024当我检查ulimit -a : $ ulimit -a | grep files open files (-n) 1024 […]

从失败的SSH尝试中可以了解到用户的情况?

从一个失败的恶意SSH尝试中可以得知“用户”是什么? input的用户名( /var/log/secure ) input密码(如果已configuration,即使用PAM模块) 源IP地址( /var/log/secure ) 有什么方法可以提取其他东西吗? 无论是信息隐藏在日志文件,随机技巧或从第三方工具等