《我的Linux成长之路(十三)------PAM认证》

其实想写这篇文章很久了 因为一直在学校需要做毕设还有自己想学习python和机器学习所以Linux就更新的比较慢。(可能还是自己比较懒把)

概述

Linux-PAM(linux可插拔认证模块):一种高效并且灵活便利的用户级别认证方式,是当前linux服务器普遍使用的认证方式。提供对所有服务进行认证的中央机制,适用于login,远程登录(telnet、ftp等)、su等应用程序。(关于概念大家可以进行百度百科很权威)

Linux系统认证请求的过程一般为(给他家做张图):
在这里插入图片描述
pam.d文件夹内容
在这里插入图片描述在这里插入图片描述看下pam构成
第一列为认证的类型
auth:认证管理,接收用户名密码等信息,认证该密码是否正确
account:账户管理,检查账户是否被禁用、是否允许登录系统、是否过期、是否有限制等
session:会话管理,在用户登录前和用户退出后的会话进行管理和记账
password:密码管理,主要用来修改用户的密码
第二列为控制类型
required:验证失败时仍然继续,但返回fail
requisite:验证失败时则立即结束整个验证过程,返回fail
sufficient:验证成功则立即返回,不再继续,否则忽略结果则继续验证
optional:不用于验证,只是显示信息(通常用于session会话类型)
后面一列为Pam认证及参数。
以上内容个人认为理解就好 不用刻意死记

我在网上视频中看到一个关于这方面的案例可以分享给大家看下

a. 优化密码复杂性要求
useradd u01
passwd u01在这里插入图片描述
vi /etc/pam.d/system-auth
修改该文件
在这里插入图片描述这两行我们这样修改及他们的含义
password requisite pam_cracklib.so try_first_pass retry=3 type= minlen=8 dcredit=-2 ucredit=-1 lcredit=-1 ocredit=-1
##长度最小值8,至少有2个数字,至少有1个大写、小写、特殊字符
password sufficient pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=3
##密码历史 就是记录三次修改的密码不能一样
:wq保存
在这里插入图片描述现在我们进入我们刚刚创建的用户现在进行验证

su - u01 ##进入u01
passwd #修改密码验证
在这里插入图片描述主要的功能很多大家可以多进行了解一点

下面这个是我在看的视频中的文件中找到的大家可以自己试一下
设置登录失败次数锁定账号
[root@lwh ~]# vi /etc/pam.d/system-auth ##本地登录
第5行添加:
auth required pam_tally2.so deny=5 unlock_time=180 quiet
第11行添加:
account required pam_tally2.so
:wq
[root@lwh ~]# vi /etc/pam.d/password-auth ##远程登录
第5行添加:
auth required pam_tally2.so deny=3 unlock_time=180 quiet
第11行添加:
account required pam_tally2.so
:wq
使用虚拟机登录u01账号,连续输入错误密码5次,第六次输入正确密码,发现也登录失败;
使用root账号为普通用户u01解锁;
[root@lwh ~]# pam_tally2 -u u01 ##查看登陆失败记录
[root@lwh ~]# pam_tally2 --reset -u u01 ##重置状态
再次使用虚拟机尝试登录u01账户,发现没问题

就写到这里了 吃饭去了 有错误的大家可以给我私信下帮我看下

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值