Pytania otagowane jako pam

Wtykowe moduły uwierzytelniania, elastyczna struktura do konfigurowania uwierzytelniania, najczęściej składnik logowania w systemach Linux, ale używany w innych składnikach i systemach operacyjnych.

2
Powolne logowanie ssh - Upłynął limit czasu aktywacji org.freedesktop.login1
Na jednym z moich serwerów zauważyłem naprawdę opóźnienie logowania SSH. Łączenie za pomocą opcji ssh -vvv opóźnienie występuje debug1: Entering interactive session. wyciąg z połączenia: debug1: Authentication succeeded (publickey). Authenticated to IP_REDACTED ([IP_REDACTED]:22). debug1: channel 0: new [client-session] debug3: ssh_session2_open: channel_new: 0 debug2: channel 0: send open debug1: Requesting no-more-sessions@openssh.com …
39 ssh  debian  pam  systemd 

6
Włącz debugowanie PAM do Syslog
Nienawidzę PAM, odkąd się pojawił. Jak włączyć debugowanie PAM w Debian Squeeze na poziomie administratora? Sprawdziłem każdy zasób, który udało mi się znaleźć. Google, strony, cokolwiek. Jedyną rzeczą, której jeszcze nie próbowałem (po prostu nie mam odwagi, czy wspominałem, że nienawidzę PAM?), Jest kopanie w źródle biblioteki PAM. Próbowałem znaleźć …
34 syslog  pam  debug 

6
usługa pam (sshd) ignoruje maksymalną liczbę ponownych prób
Mam vps, których używam do uruchomienia serwera WWW, obecnie działa na nim Ubuntu Server 12.04. Od kilku tygodni ciągle pojawia się wiele błędów w mojej konsoli ssh. 2014 Apr 11 08:41:18 vps847 PAM service(sshd) ignoring max retries; 6 > 3 2014 Apr 11 08:41:21 vps847 PAM service(sshd) ignoring max retries; …
32 ubuntu  ssh  pam 

3
Czego można się dowiedzieć o użytkowniku z nieudanej próby SSH?
Czego można się dowiedzieć o „użytkowniku” z nieudanej próby złośliwego SSH? Wprowadzono nazwę użytkownika ( /var/log/secure) Wpisane hasło (jeśli skonfigurowane, tj. Za pomocą modułu PAM) Źródłowy adres IP ( /var/log/secure) Czy są jakieś metody wyodrębnienia czegoś innego? Niezależnie od tego, czy są to informacje ukryte w plikach dziennika, losowe sztuczki …
24 linux  ssh  logging  pam  hacking 

7
ssh: „Odmowa dostępu przez konfigurację konta PAM” dla jednego użytkownika innego niż root, ale nie dla innego
Na maszynie wirtualnej inicjuję się. Jestem w stanie zalogować się jako użytkownik inny niż root ( admin), ale nie inny ( tbbscraper) przez SSH z uwierzytelnianiem za pomocą klucza publicznego. Jedyny komunikat o błędzie, który mogę znaleźć w dowolnym pliku dziennika, to Sep 18 17:21:04 [REDACTED] sshd[18942]: fatal: Access denied …
24 ssh  remote-access  pam 

7
Czy istnieje generator kodów weryfikujących uwierzytelnianie dwuskładnikowe w wierszu poleceń?
Zarządzam serwerem z uwierzytelnianiem dwuskładnikowym. Muszę użyć aplikacji Google Authenticator na iPhone'a, aby uzyskać 6-cyfrowy kod weryfikacyjny, który należy wprowadzić po wprowadzeniu normalnego hasła serwera. Konfiguracja jest opisana tutaj: http://www.mnxsolutions.com/security/two-factor-ssh-with-google-authenticator.html Chciałbym uzyskać sposób, aby uzyskać kod weryfikacyjny za pomocą tylko mojego laptopa, a nie z iPhone'a. Musi istnieć sposób na …

2
Zrozum PAM i NSS
W ostatnich dniach skonfigurowałem system Linux z uwierzytelnianiem LDAP i wszystko działa dobrze, ale wciąż jest coś, czego tak naprawdę nie mogę zrozumieć w odniesieniu do NSS i PAM, również po wielu badaniach. Powołując się: NSS pozwala administratorom określić listę źródeł, w których pliki uwierzytelniania, nazwy hostów i inne informacje …
21 ldap  authentication  pam  nss 

1
Cel za wyłączeniem PAM w SSH
Ja konfigurowania uwierzytelniania opartego kluczy SSH na nowym polu, i czytał kilka artykułów, które wspominają ustawienie UsePAMaby nowraz z PasswordAuthentication. Moje pytanie brzmi, jaki jest cel zakładania UsePAMaby nojeśli już masz PasswordAuthenticationi ChallengeResponseAuthenticationzestaw do no?
18 security  ssh  pam 



1
ustawienie limitu deskryptora pliku open.conf nie jest odczytywane przez ulimit, nawet jeśli wymagane jest pam_limits.so
Próbuję podnieść maksymalną wartość deskryptora otwartego pliku dla wszystkich użytkowników na komputerze z systemem Ubuntu. Dodałem następujące linie do /etc/security/limits.conf: * soft nofile 100000 * hard nofile 100000 Na podstawie tego pytania sprawdziłem /etc/pam.confustawienia dla pam_limits: $ grep "pam_limits" /etc/pam.d/* /etc/pam.d/atd:session required pam_limits.so /etc/pam.d/common-session:session required pam_limits.so /etc/pam.d/cron:session required pam_limits.so /etc/pam.d/login:session …
16 linux  ubuntu  pam  ulimit 

2
Składnia kontrolna „success = n” w plikach pam.conf / pam.d / *
Po pomyślnej konfiguracji Kerberos, oto co znalazłem w /etc/pam.d/common-authpliku: auth [success=2 default=ignore] pam_unix.so nullok_secure auth [success=1 default=ignore] pam_winbind.so krb5_auth krb5_ccache_type=FILE cached_login try_first_pass auth requisite pam_deny.so auth required pam_permit.so Czy success=2wartość kontrolna oznacza, że ​​w przypadku pam_unix.so niepowodzenia uwierzytelnienie przechodzi do auth requisite pam_deny.solinii lub do ostatniej linii?
16 linux  pam 

2
Jak uniemożliwić użytkownikom rozszerzenie okna ważnego logowania
Pracowałem nad niektórymi procedurami zwiększającymi bezpieczeństwo dla skrzynki RedHat i chciałem wiedzieć, czy będzie możliwe zapobieżenie zmianie hasła przez użytkownika po jego wygaśnięciu. W przypadku jednego z naszych klientów wymaga się, aby mieli oni dostęp do serwera tylko za pośrednictwem kont tymczasowych, co oznacza, że ​​po utworzeniu poświadczeń użytkownika hasło …

3
Ograniczanie logowania do kont przy użyciu LDAP i PAM
Miałem nadzieję, że niektórzy guru PAM / LDAP mogą mi pomóc tutaj. Niedawno skonfigurowałem katalog LDAP na Ubuntu Server, aby przechowywać konta zarówno dla moich klientów (do użytku z systemami internetowymi), jak i pracowników (którzy będą musieli zalogować się przez SSH). Uwierzytelnianie LDAP działa idealnie. Jednak nie mogę dostać pracy …
14 ubuntu  ldap  pam 

2
Co faktycznie robią mechanizmy autoryzacji OS X?
tło Próbuję uzyskać lepsze zrozumienie procesu logowania do systemu OS X, aby wybrać najlepszy sposób uzyskania pojedynczego logowania VPN . Popraw mnie, jeśli się mylę, ale wierzę, że ... launchd(8)wywołuje gettyent(3)i tym samym określa od ttys(5)do wykonania loginwindow.appdla /dev/console. loginwindow.apppróbuje uzyskać system.login.consoleprawo autoryzacji, dla którego baza danych autoryzacji określa następujące …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.