Wtykowe moduły uwierzytelniania, elastyczna struktura do konfigurowania uwierzytelniania, najczęściej składnik logowania w systemach Linux, ale używany w innych składnikach i systemach operacyjnych.
Nienawidzę PAM, odkąd się pojawił. Jak włączyć debugowanie PAM w Debian Squeeze na poziomie administratora? Sprawdziłem każdy zasób, który udało mi się znaleźć. Google, strony, cokolwiek. Jedyną rzeczą, której jeszcze nie próbowałem (po prostu nie mam odwagi, czy wspominałem, że nienawidzę PAM?), Jest kopanie w źródle biblioteki PAM. Próbowałem znaleźć …
Mam vps, których używam do uruchomienia serwera WWW, obecnie działa na nim Ubuntu Server 12.04. Od kilku tygodni ciągle pojawia się wiele błędów w mojej konsoli ssh. 2014 Apr 11 08:41:18 vps847 PAM service(sshd) ignoring max retries; 6 > 3 2014 Apr 11 08:41:21 vps847 PAM service(sshd) ignoring max retries; …
Czego można się dowiedzieć o „użytkowniku” z nieudanej próby złośliwego SSH? Wprowadzono nazwę użytkownika ( /var/log/secure) Wpisane hasło (jeśli skonfigurowane, tj. Za pomocą modułu PAM) Źródłowy adres IP ( /var/log/secure) Czy są jakieś metody wyodrębnienia czegoś innego? Niezależnie od tego, czy są to informacje ukryte w plikach dziennika, losowe sztuczki …
Na maszynie wirtualnej inicjuję się. Jestem w stanie zalogować się jako użytkownik inny niż root ( admin), ale nie inny ( tbbscraper) przez SSH z uwierzytelnianiem za pomocą klucza publicznego. Jedyny komunikat o błędzie, który mogę znaleźć w dowolnym pliku dziennika, to Sep 18 17:21:04 [REDACTED] sshd[18942]: fatal: Access denied …
Zarządzam serwerem z uwierzytelnianiem dwuskładnikowym. Muszę użyć aplikacji Google Authenticator na iPhone'a, aby uzyskać 6-cyfrowy kod weryfikacyjny, który należy wprowadzić po wprowadzeniu normalnego hasła serwera. Konfiguracja jest opisana tutaj: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html Chciałbym uzyskać sposób, aby uzyskać kod weryfikacyjny za pomocą tylko mojego laptopa, a nie z iPhone'a. Musi istnieć sposób na …
W ostatnich dniach skonfigurowałem system Linux z uwierzytelnianiem LDAP i wszystko działa dobrze, ale wciąż jest coś, czego tak naprawdę nie mogę zrozumieć w odniesieniu do NSS i PAM, również po wielu badaniach. Powołując się: NSS pozwala administratorom określić listę źródeł, w których pliki uwierzytelniania, nazwy hostów i inne informacje …
Ja konfigurowania uwierzytelniania opartego kluczy SSH na nowym polu, i czytał kilka artykułów, które wspominają ustawienie UsePAMaby nowraz z PasswordAuthentication. Moje pytanie brzmi, jaki jest cel zakładania UsePAMaby nojeśli już masz PasswordAuthenticationi ChallengeResponseAuthenticationzestaw do no?
Serwer: RHEL 5.9 / smbd 3.0.33 - Klienci: różni, chociaż wszyscy używali obecnego mount.cifs (5.2) Rozwiązałem już ten problem, ale polowanie na te kody błędów było koszmarem i czułem, że potrzebuje uniwersalnej dokumentacji. Objawy : Nieprzewidywalna, przerywana awaria montowania z jednego konkretnego klienta cifs na serwer Linux Samba. Wszyscy moi …
Próbuję podnieść maksymalną wartość deskryptora otwartego pliku dla wszystkich użytkowników na komputerze z systemem Ubuntu. Dodałem następujące linie do /etc/security/limits.conf: * soft nofile 100000 * hard nofile 100000 Na podstawie tego pytania sprawdziłem /etc/pam.confustawienia dla pam_limits: $ grep "pam_limits" /etc/pam.d/* /etc/pam.d/atd:session required pam_limits.so /etc/pam.d/common-session:session required pam_limits.so /etc/pam.d/cron:session required pam_limits.so /etc/pam.d/login:session …
Po pomyślnej konfiguracji Kerberos, oto co znalazłem w /etc/pam.d/common-authpliku: auth [success=2 default=ignore] pam_unix.so nullok_secure auth [success=1 default=ignore] pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass auth requisite pam_deny.so auth required pam_permit.so Czy success=2wartość kontrolna oznacza, że w przypadku pam_unix.so niepowodzenia uwierzytelnienie przechodzi do auth requisite pam_deny.solinii lub do ostatniej linii?
Pracowałem nad niektórymi procedurami zwiększającymi bezpieczeństwo dla skrzynki RedHat i chciałem wiedzieć, czy będzie możliwe zapobieżenie zmianie hasła przez użytkownika po jego wygaśnięciu. W przypadku jednego z naszych klientów wymaga się, aby mieli oni dostęp do serwera tylko za pośrednictwem kont tymczasowych, co oznacza, że po utworzeniu poświadczeń użytkownika hasło …
Miałem nadzieję, że niektórzy guru PAM / LDAP mogą mi pomóc tutaj. Niedawno skonfigurowałem katalog LDAP na Ubuntu Server, aby przechowywać konta zarówno dla moich klientów (do użytku z systemami internetowymi), jak i pracowników (którzy będą musieli zalogować się przez SSH). Uwierzytelnianie LDAP działa idealnie. Jednak nie mogę dostać pracy …
tło Próbuję uzyskać lepsze zrozumienie procesu logowania do systemu OS X, aby wybrać najlepszy sposób uzyskania pojedynczego logowania VPN . Popraw mnie, jeśli się mylę, ale wierzę, że ... launchd(8)wywołuje gettyent(3)i tym samym określa od ttys(5)do wykonania loginwindow.appdla /dev/console. loginwindow.apppróbuje uzyskać system.login.consoleprawo autoryzacji, dla którego baza danych autoryzacji określa następujące …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.