タグ

pamに関するoragokuのブックマーク (3)

  • PAMの仕組みを知りたい

    Red Hatディストリビューションでは、ユーザー認証のためにPAM(Pluggable Authentication Modules)と呼ばれるモジュールが用意されている。 通常、サーバに接続する際には認証プログラムが動作して各サービスへ接続される。この認証部分のみを独立させることで各サービス(ftpdなど)ごとに基的な認証設定をしなくて済むよう配慮されているのだ。各サーバソフトをリコンパイルする必要なく、PAMサポートという形で共通のユーザー認証が実現できる。 認証に関わる設定ファイルは、/etc/pam.d/下に用意されている。プログラムに認証モジュールをプラグインする形で制御を行っているのだ。下のファイル構成例は、Red Hat Linux 6.2のものである。 $ ls -l /etc/pam.d/ total 19 -rw-r--r-- 1 root root  336 Se

    PAMの仕組みを知りたい
  • LINUXのパスワード入力は無制限?

    PAMのpam_tallyモジュールを利用することで設定できます。 ただ、この設定はある程度PAMについて理解をしていないと、難しいと思います。 例えば、sshに関してのみ設定をしたいのであれば /etc/pam.d/sshd の中に参考URLのpam_tallyに関する記述を2行追加すれば 4回目の失敗から拒否をすることができます。 (以下はRH9) auth required pam_stack.so service=system-auth auth required pam_tally.so onerr=fail no_magic_root auth required pam_nologin.so account required /lib/security/pam_tally.so deny=3 no_magic_root reset account required pam_st

    LINUXのパスワード入力は無制限?
  • sshを、ユーザ、IPでアクセス制限

    sshでのアクセスを、IPや、ユーザごとに制限をかける事ができます。 ここでは、pam と呼ばれる認証の仕組みを利用します。 Last Update : 2006年09月05日 ssh を、ユーザ、IPでアクセス制限 手順 各設定ファイルの編集 必要であれば、sshd の再起動 設定ファイル /etc/security/access.conf /etc/pam.d/sshd /etc/ssh/sshd_config 1. 各設定ファイルの編集 下で紹介する設定ファイルですが、デフォルトでsshにpamを有効にする設定がされている場合があります。 その場合は、1-1、1-2の設定ファイルを保存した瞬間から、その変更が有効となります。 ネットワークごしの場合は、近くの端末を使ってテストするなどして気をつけましょう。 1-1. /etc/security/access.conf の編集 このファ

  • 1