在前面的内容中介绍了pam_limits、pam_securetty 以及pam_cracklib 这几个模块,这里就不再赘述,下面列出部分LinuxPAM模块:
pam_access 提供logdaemon 风格的登录控制 /etc/security/access.conf
pam_chroot 提供类似chroot 命令的功能
pam_deny 总是无条件地使认证失败
pam_env 设置或取消环境变量 /etc/security/pam_env.conf
pam_filter 对输入输出流进行过滤 filters
pam_ftp.so 对匿名ftp 用户进行认证
pam_group 当用户在指定的终端上请求指定的 /etc/security/group.conf
服务时赋予该用户相应的组权限
pam_issue 在提示用户输入用户名之前显示 /etc/issue/etc/issue 文件的内容
pam_krb4 对用户密码进行Kerberos 认证相应的Kerberos 库文件
pam_lastlog 在用户登录成功后显示关于 /var/log/lastlog 用户上次登录的信息,并维护
/var/log/lastlog 文件。
pam_limits 限制用户会话所能使用的系统资源 /etc/security/limits.conf
pam_listfile 根据指定的某个文件决定是否 例如/etc/ftpusers 允许或禁止提供服务
pam_mail 检查用户的邮箱中是否有新邮件 /var/spool/mail/xxxx
pam_mkhomedir 为用户建立主目录 /etc/skel/
pam_motd 显示/etc/motd 文件的内容 /etc/motd
pam_nologin 根据/etc/nologin 文件的存在与否 /etc/nologin 来决定用户认证是否成功
pam_permit 总是无条件地使认证成功
pam_pwdb 作为pam_unix_xxxx 模块的一个替代。/etc/pwdb.conf 使用Password Database 通用接口进行认证。
pam_radius 提供远程身份验证拨入用户服务(RADIUS)的认证
pam_rhosts_auth 利用文件~/.rhosts 和 /etc/hosts.equiv 和~/.rhosts/etc/hosts.equiv 对用户进行认证。
pam_rootok 检查用户是否为超级用户,如果是超级用户则无条件地通过认证。
pam_securetty 提供标准的Unix securetty 检查 /etc/securetty
pam_time 提供基于时间的控制,比如限制 /etc/security/time.conf 用户只能在某个时间段内才能登录
pam_unix 提供标准的Unix 认证 /etc/passwd 和 /etc/shadow
pam_userdb 利用Berkeley DB 数据库来检查 Berkeley DB 用户/密码
pam_warn 利用syslog( )记录一条告警信息
pam_wheel 只允许wheel 组的用户有超级用户的存取权限
------------------------------------
kingsql冲级大奉送
hongzhuohui@kingsql.com
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/28389881/viewspace-1266667/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/28389881/viewspace-1266667/