【信息安全】PAM模块的研究(二)

在前面的内容中介绍了pam_limits、pam_securetty 以及pam_cracklib 这几个模块,这里就不再赘述,下面列出部分LinuxPAM模块:

pam_access 提供logdaemon 风格的登录控制 /etc/security/access.conf

pam_chroot 提供类似chroot 命令的功能

pam_deny 总是无条件地使认证失败

pam_env 设置或取消环境变量 /etc/security/pam_env.conf

pam_filter 对输入输出流进行过滤 filters

pam_ftp.so 对匿名ftp 用户进行认证

pam_group 当用户在指定的终端上请求指定的 /etc/security/group.conf

服务时赋予该用户相应的组权限

pam_issue 在提示用户输入用户名之前显示 /etc/issue/etc/issue 文件的内容

pam_krb4 对用户密码进行Kerberos 认证相应的Kerberos 库文件

pam_lastlog 在用户登录成功后显示关于 /var/log/lastlog 用户上次登录的信息,并维护

/var/log/lastlog 文件。

pam_limits 限制用户会话所能使用的系统资源 /etc/security/limits.conf

pam_listfile 根据指定的某个文件决定是否 例如/etc/ftpusers 允许或禁止提供服务

pam_mail 检查用户的邮箱中是否有新邮件 /var/spool/mail/xxxx

pam_mkhomedir 为用户建立主目录 /etc/skel/

pam_motd 显示/etc/motd 文件的内容 /etc/motd

pam_nologin 根据/etc/nologin 文件的存在与否 /etc/nologin 来决定用户认证是否成功

pam_permit 总是无条件地使认证成功

pam_pwdb 作为pam_unix_xxxx 模块的一个替代。/etc/pwdb.conf 使用Password Database 通用接口进行认证。

pam_radius 提供远程身份验证拨入用户服务(RADIUS)的认证

pam_rhosts_auth 利用文件~/.rhosts 和 /etc/hosts.equiv 和~/.rhosts/etc/hosts.equiv 对用户进行认证。

pam_rootok 检查用户是否为超级用户,如果是超级用户则无条件地通过认证。

pam_securetty 提供标准的Unix securetty 检查 /etc/securetty

pam_time 提供基于时间的控制,比如限制 /etc/security/time.conf 用户只能在某个时间段内才能登录

pam_unix 提供标准的Unix 认证 /etc/passwd 和 /etc/shadow

pam_userdb 利用Berkeley DB 数据库来检查 Berkeley DB 用户/密码

pam_warn 利用syslog( )记录一条告警信息

pam_wheel 只允许wheel 组的用户有超级用户的存取权限


------------------------------------
kingsql冲级大奉送
hongzhuohui@kingsql.com

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/28389881/viewspace-1266667/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/28389881/viewspace-1266667/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值