ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

pam模块

2020-05-16 22:07:58  阅读:306  来源: 互联网

标签:用户 etc so 模块 security root pam


pam模块

pam:Pluggable Authentication Modules可插拔的认证模块,linux中的认证方式,“可插拔的“说名可以按需对认证内容进行变更。与nsswitch一样,也是一个通用框架。只不过是提供认证功能的。

查看man手册

      This manual is intended to offer a quick introduction to Linux-PAM. For more information the reader
       is directed to the Linux-PAM system administrators' guide.

       Linux-PAM is a system of libraries that handle the authentication tasks of applications (services)
       on the system. The library provides a stable general interface (Application Programming Interface -
       API) that privilege granting programs (such as login(1) and su(1)) defer to to perform standard
       authentication tasks.

       The principal feature of the PAM approach is that the nature of the authentication is dynamically
       configurable. In other words, the system administrator is free to choose how individual
       service-providing applications will authenticate users. This dynamic configuration is set by the
       contents of the single Linux-PAM configuration file /etc/pam.conf. Alternatively, the configuration
       can be set by individual configuration files located in the /etc/pam.d/ directory. The presence of
       this directory will cause Linux-PAM to ignore /etc/pam.conf.

       From the point of view of the system administrator, for whom this manual is provided, it is not of
       primary importance to understand the internal behavior of the Linux-PAM library. The important
       point to recognize is that the configuration file(s) define the connection between applications
       (services) and the pluggable authentication modules (PAMs) that perform the actual authentication
       tasks.

       Linux-PAM separates the tasks of authentication into four independent management groups: account
       management; authentication management; password management; and session management. (We highlight
       the abbreviations used for these groups in the configuration file.)

       Simply put, these groups take care of different aspects of a typical user's request for a
       restricted service:

       account - provide account verification types of service: has the user's password expired?; is this
       user permitted access to the requested service?

       authentication - authenticate a user and set up user credentials. Typically this is via some
       challenge-response request that the user must satisfy: if you are who you claim to be please enter
       your password. Not all authentications are of this type, there exist hardware based authentication
       schemes (such as the use of smart-cards and biometric devices), with suitable modules, these may be
       substituted seamlessly for more standard approaches to authentication - such is the flexibility of
       Linux-PAM.

       password - this group's responsibility is the task of updating authentication mechanisms.
       Typically, such services are strongly coupled to those of the auth group. Some authentication
       mechanisms lend themselves well to being updated with such a function. Standard UN*X password-based
       access is the obvious example: please enter a replacement password.

       session - this group of tasks cover things that should be done prior to a service being given and
       after it is withdrawn. Such tasks include the maintenance of audit trails and the mounting of the
       user's home directory. The session management group is important as it provides both an opening and
       closing hook for modules to affect the services available to a user.

翻译一下(认真阅读后就理解了一些)

Linux PAM是一个处理Linux系统上应用程序(服务)的身份验证任务的系统库。
pam库提供了一个稳定的通用接口(应用程序编程接口-API)特权授予程序(如login和su)用于执行标准身份验证任务。

PAM的主要特点:身份验证的方法是动态的、可配置的。换句话说,系统管理员可以自由选择提供服务的应用程序将如何独立地对用户进行身份验证。在/etc/pam.d/目录中的各个配置文件进行设置。/etc/pam.conf从centos6以后已经没有了。
/etc/pam.d/中的配置文件定义了应用程序之间的连接和执行者实际身份验证的可插入身份验证任务。

PAM将身份验证任务分成四个独立的管理组:账号管理;身份验证管理;密码管理;和会话管理。在配置文件中要用缩写,即:account、auth、password、session 。这些组负责典型用户请求限制服务:

account:提供帐户验证服务类型:用户密码是否已过期?用户是否被允许访问请求的服务?

authentication:对用户进行身份验证并设置用户凭据。通过一些用户必须满足的质询响应请求:如果服务的访问者声称是该用户,请输入你的密码。不是所有的身份验证都是这种类型的,存在基于硬件的身份验证方案(例如使用智能卡(秘钥?令牌?)和生物测定设备(虹膜),具有适当的模块,这些可以是无缝地替代了更标准的身份验证方法,这就是Linux PAM。

password-此组的职责是更新身份验证机制。通常,此类服务与auth组的服务强耦合。一些身份验证机制很适合使用这样的功能进行更新。例如:修改密码

session-这组任务包括在提供服务之前以及在它被撤回之后应该做的事情。这些任务包括维护审计跟踪和挂载用户的主目录。session管理组很重要,因为它提供了关闭模块以影响用户可用的服务的钩子。

pam与各存储交互的模块

库文件位置:/lib64/security/pam*.so

[root@master pam.d]# ls /lib64/security/pam*.so
/lib64/security/pam_access.so     /lib64/security/pam_listfile.so        /lib64/security/pam_stress.so
/lib64/security/pam_cap.so        /lib64/security/pam_localuser.so       /lib64/security/pam_succeed_if.so
/lib64/security/pam_chroot.so     /lib64/security/pam_loginuid.so        /lib64/security/pam_systemd.so
/lib64/security/pam_console.so    /lib64/security/pam_mail.so            /lib64/security/pam_tally2.so
/lib64/security/pam_cracklib.so   /lib64/security/pam_mkhomedir.so       /lib64/security/pam_time.so
/lib64/security/pam_debug.so      /lib64/security/pam_motd.so            /lib64/security/pam_timestamp.so
/lib64/security/pam_deny.so       /lib64/security/pam_namespace.so       /lib64/security/pam_tty_audit.so
/lib64/security/pam_echo.so       /lib64/security/pam_nologin.so         /lib64/security/pam_umask.so
/lib64/security/pam_env.so        /lib64/security/pam_permit.so          /lib64/security/pam_unix_acct.so
/lib64/security/pam_exec.so       /lib64/security/pam_postgresok.so      /lib64/security/pam_unix_auth.so
/lib64/security/pam_faildelay.so  /lib64/security/pam_pwhistory.so       /lib64/security/pam_unix_passwd.so
/lib64/security/pam_faillock.so   /lib64/security/pam_pwquality.so       /lib64/security/pam_unix_session.so
/lib64/security/pam_filter.so     /lib64/security/pam_rhosts.so          /lib64/security/pam_unix.so
/lib64/security/pam_ftp.so        /lib64/security/pam_rootok.so          /lib64/security/pam_userdb.so
/lib64/security/pam_group.so      /lib64/security/pam_securetty.so       /lib64/security/pam_warn.so
/lib64/security/pam_issue.so      /lib64/security/pam_selinux_permit.so  /lib64/security/pam_wheel.so
/lib64/security/pam_keyinit.so    /lib64/security/pam_selinux.so         /lib64/security/pam_xauth.so
/lib64/security/pam_lastlog.so    /lib64/security/pam_sepermit.so
/lib64/security/pam_limits.so     /lib64/security/pam_shells.so

配置文件

比较特殊 服务名就是文件名,例如:/etc/pam.d/vsftpd 

[root@master pam.d]# cat /etc/pam.d/vsftpd
#%PAM-1.0
session    optional     pam_keyinit.so    force revoke
auth       required    pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
auth       required    pam_shells.so
auth       include    password-auth
account    include    password-auth
session    required     pam_loginuid.so
session    include    password-auth

文件格式:

第一列为管理组

第二列为控制标记

第三列为模块路径

第四列为模块的形参

管理组

组名 说明
account
提供帐户验证服务类型:用户密码是否已过期?用户是否被允许访问请求的服务?
auth
  账号认证和授权
password
 修改密码
session
 
包括在提供服务之前以及在它被撤回之后应该做的事情。这些任务包括维护审计跟踪和挂载用户的主目录。
session管理组很重要,因为它提供了关闭模块以影响用户可用的服务的钩子。

控制标记control

实现同一管理组的多个检查项之间的组合

简单检查机制

名称 说明
required

表示同一管理组中的一个模块认证失败了,还需要等待本组其他模块的认证完成后,才返回错误

这样做的目的就是不让用户知道自己被哪个模块拒绝,通过一种隐蔽的方式来保护系统服务。就像设置防火墙规则的时候将拒绝类的规则都设置为drop一样,以致于用户在访问网络不成功的时候无法准确判断到底是被拒绝还是目标网络不可达。

   sufficient

两种情况:

①如果带此标记的认证模块通过了,就直接返回认证成功的信息,即使之前有模块失败了,也会忽略失败。这种情况后面的检查不再进行

②如果带此标记的认证模块检测未通过,那么继续向后执行检查

    optional 本监测可有可无,仅作为参考,后面后其他模块的话看其他模块能不能检测通过
    requisite 如果带此标记的模块认证未通过,那么直接返回错误,不再进行同组内其他认证操作

include:把指定文件中,相同组的检查规则包含到本配置文件中。

复杂检查机制

格式:status1=action1 status2=action2........多组间用空格分隔
其中value可以是下列Linux PAM库的返回值:
success、open_err、symbol_err、service_err、 system_err、buf_err、perm_denied、auth_err、
cred_insufficient、authinfo_unavail、user_unknown、maxtries、new_authtok_reqd、acct_expired、
session_err、cred_unavail、cred_expired、cred_err、no_module_data、conv_err、
authtok_err、authtok_recover_err、authtok_lock_busy、authtok_disable_aging、
try_again、ignore、abort、authtok_expired、module_unknown、bad_item和default。 最后一个(default)能够用来设置上面的返回值无法表达的行为。 actionN可以是一个非负整数或者是下面的记号之一:ignore、ok、done、bad、die和reset。
如果是非负整数J,就表示需要忽略后面J个同样类型的模块。通过这种方式,系统管理者可以更加灵活地设置层叠模块,模块的层叠路径由单个模块的反应决定。

ignore:如果使用层叠模块,那么这个模块的返回值将被忽略,不会被应用程序知道。
bad:他表示这个返回码应该被看作是模块验证失败的标志。如果这个模块是层叠模块的第一个验证失败的模块,那么他的状态值就是整个层叠模块验证的状态值和结果。
die:终止层叠模块验证过程,立刻返回到应用程序。
ok:告诉PAM这个模块的返回值将直接作为所有层叠模块的返回值。也就是说,如果这个模块前面的模块返回状态是PAM_SUCCESS,那这个返回值就会覆盖前面的返回状态。注意:如果前面的模块的返回状态表示模块验证失败,那么不能使用这个返回值再加以覆盖。
done:终止后续层叠模块的验证,把控制权立刻交回应用程序。
reset:清除所有层叠模块的返回状态,从下一个层叠模块重新开始验证。

模块路径

一般位于/lib64/security目录下,引用此目录中模块的时候可以使用相对路径

pam配置文件的执行顺序

同一管理组内,自顶向下依次进行

 

pam常用模块

PAM模块 结合管理类型 说明
pam_unix.so

auth

提示用户输入密码,并与/etc/shadow文件相比对.匹配返回0

account 检查用户的账号信息(包括是否过期等).帐号可用时,返回0.
password 修改用户的密码. 将用户输入的密码,作为用户的新密码更新shadow文件
pam_shells.so

auth

account 

如果用户想登录系统,那么它的shell必须是在/etc/shells文件中之一的shell
pam_deny.so

account

auth

password

session

该模块可用于拒绝访问
pam_permit.so

auth

account

password

session

模块任何时候都返回成功.
pam_securetty.so auth 如果用户要以root登录时,则登录的tty必须在/etc/securetty之中.
pam_listfile.so

auth

account

password session

访问应用程的控制开关
pam_cracklib.so password

这个模块可以插入到一个程序的密码栈中,用于检查密码的强度.

pam_limits.so session 定义使用系统资源的上限,root用户也会受此限制,可以通过/etc/security/limits.conf或/etc/security/limits.d/*.conf来设定

pam常用模块的使用说明

1)pam_access.so模块

pam_access.so模块主要的功能和作用是根据主机名(包括普通主机名或者FQDN)、IP地址和用户实现全面的访问控制。

pam_access.so模块的具体工作行为根据配置文件/etc/security/access.conf来决定。该配置文件的主体包含了三个字段——权限、用户和访问发起方。格式上是一个用""隔开的表。

第一个字段:权限(permission),使用 "+" 表示授予权限,用 "-" 表示禁止权限。

第二个字段:用户(user),定义了用户、组以及用"@"表示的在不同主机上的同名用户和同一主机上不同名用户。

第三个字段:访问发起方(origins),定义了发起访问的主机名称、域名称、终端名称。

而且/etc/security/access.conf文件提供了很多范例供修改时参考,并且都给出了具体的说明,例如:

以vsftpd做说明

1)修改FTP服务器的/etc/pam.d/vsftpd文件,在调用account接口处插入"account    required     pam_access.so"这行内容,如下:

[root@iZzm446eh1ux98Z pam.d]# vim /etc/pam.d/vsftpd 
#%PAM-1.0
session    optional     pam_keyinit.so    force revoke
auth       required     pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
auth       required     pam_shells.so
auth       include      password-auth
account    include      password-auth
account    required     pam_access.so      # 添加的内容
session    required     pam_loginuid.so
session    include      password-auth

当用户访问FTP的时候,会对用户进行pam_access.so认证

修改

[root@iZzm446eh1ux98Z pam.d]# vim /etc/security/access.conf

-:zhang:ALL EXCEPT 121.89.165.3          ## 表示zhang用户访问ftp只能通过121.89.165.3这台服务器

2)pam_listfile.so

pam_listfile.so模块的功能和pam_access.so模块类似,目标也是实现基于用户/组,主机名/IP,终端的访问控制。不过它实现的方式和pam_access.so会稍微有些不同,因为它没有专门的默认配置文件。访问控制是靠pam配置文件中的控制选项和一个自定义的配置文件来实现的。而且除了针对上述访问源的控制之外,还能够

控制到ruser,rhost,所属用户组和登录shell。所以有些用户认为它的功能似乎比pam_access.so更加灵活和强大一些。

对于pam_listfile.so的配置方法,可以参考vsftpd文件中对pam的调用方式。熟悉vsftpd的人都知道,在vsftpd默认配置中,root用户是不允许通过ftp方式直接访问FTP服务器的。这个功能实际上是由/etc/vsftpd/vsftpd.conf,/etc/vsftpd/ftpusers和/etc/pam.d/vsftpd共同控制的。 因为在/etc/pam.d/vsftpd中有这样的一行配置:

[root@iZzm446eh1ux98Z pam.d]# cat /etc/pam.d/vsftpd 
#%PAM-1.0
session    optional     pam_keyinit.so    force revoke
auth       required     pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed

表示当用户试图登录FTP服务器的时候,会调用pam_listfile.so模块来验证用户是否可以登录,这里item=user表示访问控制是基于user即用户实现的。那么哪些用户可以登录呢?就是除了file选项所定义的/etc/vsftpd/ftpusers文件之外的用户,这是由另外一个选项sense=deny所决定的。而在/etc/vsftpd/vsftpd.conf中明确指定了

对用户的认证需要通过/etc/pam.d/vsftpd中的配置调用pam模块:

[root@iZzm446eh1ux98Z pam.d]# cat /etc/vsftpd/vsftpd.conf 

pam_service_name=vsftpd

而恰好root用户又在/etc/vsftpd/ftpusers文件中,所以这成为了制约root登录FTP服务器的一个必要条件(但不是唯一条件)。所以针对这种情况,要开放和允许root用户登录FTP的权限,至少有三种改法:

1)修改/etc/pam.d/vsftpd文件,将sense=deny改成sense=allow。这样会正好将情况反转过来,FTP服务器只允许/etc/vsftpd/ftpusers文件内的用户登录;

2)修改/etc/pam.d/vsftpd文件,注释掉调用pam_listfile.so那行。这样FTP服务器在认证用户的时候将不再考虑pam_listfile.so模块的任何限制;


3)将root从/etc/vsftpd/ftpuser文件中注释掉;

表示当 vsftpd.conf 中userlist_deny=NO的时候,user_list 文件为白名单;userlist_deny=YES,user_list变成了黑名单,里面的用户将一概不允许登录FTP服务器。
所以要彻底开放root登录FTP的权限,我们还要在/etc/vsftpd/vsftpd.conf中增加userlist_deny=YES或者注释掉user_list中的root。

尽量不要开放root用户访问ftp。不过一旦用户拿到了root用户的密码,那么基本也无法限制了。

pam_listfile.so模块的选项的格式分为五个部分:分别是item、onerr、sense、file以及apply。 其中:

a)item=[tty|user|rhost|ruser|group|shell]:定义了对哪些列出的目标或者条件采用规则,显然,这里可以指定多种不同的条件。
b)onerr=succeed|fail:定义了当出现错误(比如无法打开配置文件)时的缺省返回值。
c)sense=allow|deny:定义了当在配置文件中找到符合条件的项目时的控制方式。如果没有找到符合条件的项目,则一般验证都会通过。
d)file=filename:用于指定配置文件的全路径名称。
e)apply=user|@group:定义规则适用的用户类型(用户或者组)。

仅仅允许kevin用户可以通过ssh远程登录。做法如下:

在/etc/pam.d/sshd文件中添加一条(务必添加到文件的第一行!):
auth required pam_listfile.so item=user sense=allow file=/etc/sshdusers onerr=succeed

添加两个用户kevin和grace

1 2 3 4 [root@centos6-test06 ~]# useradd kevin [root@centos6-test06 ~]# passwd kevin [root@centos6-test06 ~]# useradd grace [root@centos6-test06 ~]# passwd grace

编辑file指定的文件,添加上一个用户kevin(这一步是关键)

1 [root@centos6-test06 ~]# echo "kevin" >/etc/sshdusers          //文件/etc/sshdusers是在上面添加到/etc/pam.d/sshd中定义的

然后验证,发现使用kevin账号能正常ssh登录,使用grace账号就不能正常ssh登录了!

1 2 3 4 5 6 7 8 9 10 11 [root@centos6-test06 ~]# ssh -p22 kevin@localhost kevin@localhost's password: Last login: Thu Mar 29 12:02:18 2018 from 192.168.10.206   [root@centos6-test06 ~]# ssh -p22 grace@localhost grace@localhost's password: Permission denied, please try again.   [root@centos6-test06 ~]# ssh -p22 root@localhost root@localhost's password: Permission denied, please try again.

注:此处如果root也使用ssh远程连接,也会受到pam_listfile.so限制的。

温馨提示:
如果发生错误,Linux-PAM 可能会改变系统的安全性。这取决于你自己的选择,你可以选择不安全(开放系统)和绝对安全(拒绝任何访问)。通常,Linux-PAM 在发生错误时,倾向于后者。任何的配置错误都可能导致系统整个或者部分无法访问。配置 Linux-PAM 时,可能遇到最大的问题可能就是 Linux-PAM 的配置文件/etc/pam.d/*被删除了。如果发生这种事情,你的系统就会被锁住。有办法可以进行恢复,最好的方法就是用一个备份的镜像来恢复系统,或者登录进单用户模式然后进行正确的配置。

3)pam_limits.so模块

pam_limits.so模块的主要功能是限制用户会话过程中对各种系统资源的使用情况。缺省情况下该模块的配置文件是/etc/security/limits.conf。而该配置文件的基本格式实际上是由4个字段组成的表,其中具体限制的内容包括:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 Domain            type            item                                     value 用户名/组名       软/硬限制                                                   具体值                                 core——core文件大小 (KB)                                 data——最大数据大小(KB)                                 fsize——最大文件大小(KB)                                 memlock——最大可用内存空间(KB)                                 nofile——最大可以打开的文件数量                                 rss——最大可驻留空间(KB)                                 stack——最大堆栈空间(KB)                                 cpu——最大CPU使用时间(MIN)                                 nproc——最大运行进程数                                 as——地址空间限制                                 maxlogins——用户可以登录到系统最多次数                                 locks——最大锁定文件数目

需要注意的是,如果没有任何限制可以使用"-"号,并且针对用户限制的优先级一般要比针对组限制的优先级更高。使用pam_limits.so模块的最常见的场景是在运行Oracle数据库的RHEL服务器中,因为一般Oracle数据库在安装之前,按照其官方文档的说明需要先对某些用户(Oracle)使用系统资源的情况进行限制。所以我们总是能够在Oracle数据库服务器的/etc/security/limits.conf文件中看到类似这样的配置:

1 2 3 4 5 6 [root@centos6-test06 ~]# vim /etc/security/limits.conf ....... oracle           soft    nproc   2047 oracle           hard    nproc   16384 oracle           soft    nofile  1024 oracle           hard    nofile  65536

结合上面的配置文件说明,可知Oracle数据库需要对Oracle用户使用资源的情况进行一些限制,包括: oracle用户最大能开启的进程数不超过16384,最大能打开的文件数不超过65536。

至于soft和hard的区别,不同于磁盘配额中的软限制和硬限制。普通用户可以调整自己的soft limit但最高不能超过hard limit,而且除了root以外的普通用户也不能够随意更改hard limit。该调整完成之后一般可以使用ulimit命令查看。

顺便提一下,针对nofile,这个只是基于用户层面的限制和调整方法。基于系统层面的限制和调整方法是修改/etc/sysctl.conf文件,直接改fs.file-max参数,调整之后sysctl –p生效。

示例说明:
pam_limits.so模块也可以使用在对一般应用程序使用的资源限制方面。如果需要在SSH服务器上对来自不同用户的ssh访问进行限制,就可以调用该模块来实现相关功能。例如,当需要限制用户bobo登录到SSH服务器时的最大连接数(防止同一个用户开启过多的登录进程)。限制操作如下:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 由于/etc/pam.d/system-auth中,默认就会通过pam_limits.so 限制用户最多使用多少系统资源 [root@centos6-test06 ~]# cat /etc/pam.d/system-auth|grep limits.so session     required      pam_limits.so   因此只需要在/etc/security/limits.conf文件中增加一行对bobo用户产生的连接数进行限定: [root@centos6-test06 ~]# vim /etc/security/limits.conf ...... bobo             hard    maxlogins       2   最后测试 从客户端以bobo身份登录SSH服务器时,在客户端上可以打开两个控制台登录。 但当客户端开启第三个登录窗口的时候会被服务器拒绝,但其它用户不会受到限制。   注意:这样限制的只是从客户端以ssh方式登录次数的场景,如果从xshell登录,则不受限制!

4)pam_rootok.so模块

一般情况下,pam_rootok.so模块的主要作用是使uid为0的用户,即root用户能够直接通过认证而不用输入密码。pam_rootok.so模块的一个典型应用是插入到一些应用程序的认证配置文件中,当root用户执行这些命令的时候可以不用输入口令而直接通过认证。比如说"su"命令,为什么当以root用户执行"su"切换到普通用户身份的时候是不需要输入任何口令而可以直接切换过去?当我们查看一下/etc/pam.d/su文件的内容就不会奇怪了。因为该文件的第一行就是:

1 2 3 [root@centos6-test06 ~]# cat /etc/pam.d/su ...... auth        sufficient  pam_rootok.so

而如果将该行配置注释掉的情况下,就会发现即便以root用户切换普通用户的时候仍然要求输入口令。

另外一种方法,只需要将上述的"sufficient"改成"required"即可。因为这样,pam_rootok.so模块的验证通过就成为了必要条件之一。

pam_rootok.so模块的另外一个应用是在chfn命令中。Chfn命令用于改变/etc/passwd中的用户的说明字段。当以root身份执行chfn命令修改用户信息的时候是不用输入密码的。但是以普通用户身份执行chfn则需要输入密码之后才能改变自己的用户说明。这实际上也是因为在/etc/pam.d/chfn配置文件中的第一行调用了pam_rootok.so的结果。

不过这里即便将该配置中的第一行注释掉,root用户通过chfn修改自己信息的时候仍然不需要使用密码。所以恐怕效果不是很明显。究其原因主要是很多PAM模块对root用户是不会产生限制的。

示例说明(禁用用户间使用su切换命令):

su的缺点
1)不安全su工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中。
2)麻烦:需要把root密码告知每个需要root权限的人。

可以在/etc/pam.d/su文件里设置禁止用户使用su命令
[root@centos6-test06 ~]# vim /etc/pam.d/su
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
...........

a)以上标红的两行是默认状态(即开启第一行,注释第二行),这种状态下是允许所有用户间使用su命令进行切换的!(或者两行都注释也是运行所有用户都能使用su命令,但root下使用su切换到其他普通用户需要输入密码;如果第一行不注释,则root使用su切换普通用户就不需要输入密码)
b)如果开启第二行,表示只有root用户和wheel组内的用户才可以使用su命令。
c)如果注释第一行,开启第二行,表示只有wheel组内的用户才能使用su命令,root用户也被禁用su命令。

5) pam_userdb.so模块

pam_userdb.so模块的主要作用是通过一个轻量级的Berkeley数据库来保存用户和口令信息。这样用户认证将通过该数据库进行,而不是传统的/etc/passwd和/etc/shadow或者其它的一些基于LDAP或者NIS等类型的网络认证。所以存在于Berkeley数据库中的用户也称为虚拟用户。

pam_userdb.so模块的一个典型用途就是结合vsftpd配置基于虚拟用户访问的FTP服务器。

相对于本地用户以及匿名用户来说,虚拟用户只是相对于FTP服务器而言才有用的用户,这些用户被严格地限定在pam_userdb数据库当中。所以虚拟用户只能访问FTP服务器所提供的资源,因而可以大大提高系统安全性。另外相对于匿名用户而言,虚拟用户必须通过用户名和密码才能够访问FTP的资源。这样也提高了对FTP用户下载的可管理性。

基于虚拟用户实现的vsftpd的原理基本上是这样一个过程:先定义一些专门针对FTP的虚拟用户,然后将用户信息加入到系统自带的数据库中(但不是passwd)从而生成一个访问FTP的虚拟用户列表,这里使用的数据库是db4也就是Berkeley DB。然后可以通过使用pam_userdb.so模块来调用该数据库存储用户信息以及实现FTP用户认证。当然同时也可以在系统中通过对配置文件的定义和划分来实现对不同虚拟用户不同类型的访问控制。

FTP虚拟账号登录环境部署:http://www.cnblogs.com/kevingrace/p/5587140.html

6)pam_cracklib.so模块

pam_cracklib.so是一个常用并且非常重要的PAM模块。该模块主要的作用是对用户密码的强健性进行检测。即检查和限制用户自定义密码的长度、复杂度和历史等。如不满足上述强度的密码将拒绝用户使用。pam_cracklib.so比较重要和难于理解的是它的一些参数和计数方法,其常用参数包括: 

debug:    将调试信息写入日志; type=xxx: 当添加/修改密码时,系统给出的缺省提示符是"New UNIX password:"以及"Retype UNIX password:",而使用该参数可以自定义输入密码的提示符,比如指定type=your own word; retry=N:  定义登录/修改密码失败时,可以重试的次数; Difok=N:  定义新密码中必须至少有几个字符要与旧密码不同。但是如果新密码中有1/2以上的字符与旧密码不同时,该新密码将被接受; minlen=N: 定义用户密码的最小长度; dcredit=N:定义用户密码中必须至少包含多少个数字; ucredit=N:定义用户密码中必须至少包含多少个大写字母; lcredit=N:定义用户密码中必须至少包含多少个小些字母; ocredit=N:定义用户密码中必须至少包含多少个特殊字符(除数字、字母之外);   特别要注意: 当N>0时,N代表新密码中最多可以有N个指定的字符!! 当N<0时,N代表新密码中最少可以有N个指定的字符!!   同时建议重启系统使之生效!

/etc/pam.d/login文件里包含了/etc/pam.d/system-auth文件的配置

[root@centos6-test06 ~]# cat /etc/pam.d/login|grep system-auth auth       include      system-auth account    include      system-auth password   include      system-auth session    include      system-auth

如下看pam_cracklib.so的一个应用实例:在/etc/pam.d/system-auth中使用pam_cracklib.so来限制用户修改自己密码时必须满足一定的强健性要求。

[root@centos6-test06 ~]# cat /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth        required      pam_env.so auth        sufficient    pam_unix.so nullok try_first_pass auth        requisite     pam_succeed_if.so uid >= 500 quiet auth        required      pam_deny.so   account     required      pam_unix.so account     sufficient    pam_localuser.so account     sufficient    pam_succeed_if.so uid < 500 quiet account     required      pam_permit.so   password    requisite     pam_cracklib.so try_first_pass retry=3 type= password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok password    required      pam_deny.so   session     optional      pam_keyinit.so revoke session     required      pam_limits.so session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session     required      pam_unix.so    ----------------------------------------------------------------------------- 从上面使用pam_cracklib.so的策略看,要求用户修改密码时必须要满足9位,并且密码中至少要包含一个大写字母、小写字母、数字和特殊符号。    但是实际上像minlen和所有credit所对应的数值可以是非0之外的正负整数,那么这些数值到底表示什么意思呢? 很多人将其简单地理解为某一类字符的位数,其实远远没有那么简单。    下面我们对这些数值和关系做一个简短的说明:    首先要明确整个环境中密码的长度要满足下面的计算公式: 计算公式: 最小密码长度(minlen)应该小于或者等于 dcredit+ucredit+lcredit+ocredit+其它分值 (同时满足 * credit的条件)。    注意: *credit=-1表示至少有一个的意思 *credit=N(N表示当满足条件的时候加N分,例如dcredit=2表示一个数字加2分,两个数字加4分) 所以这里minlen其实更准确的表述应该是mincredit。    所以在下面的例子中,当pam_cracklib.so的参数按如下方式指定: password    requisite     pam_cracklib.so try_first_pass retry=3 minlen=12 dcredit=2 ucredit=0 lcredit=0 ocredit=0    那么当用户执行命令修改密码的时候: [bobo@centos6-test06 ~]$ passwd Changing password for user bobo. Changing password for bobo (current) UNIX password: New UNIX password:                   输入密码"1\=poiuyt"   不成功      1个数字再加2分    此时密码有一个数字,2分,其它的字符每个1分,总共10分,不满足minlen的位数需求,所以该密码不能通过。 BAD PASSWORD: is too simple New UNIX password:                   输入密码"12\=poiuyt"   成功     2个数字再加2分 Retype new UNIX password:    此时密码有两个数字,4分,其它的字符每个1分,总共12分,满足minlen的位数需求,所以密码可以通过。 New UNIX password:                   输入密码"1\=poiuytre"   成功     1个数字再加2分 Retype new UNIX password:    此时密码有1个数字,2分,其它的字符每个1分,总共12分,满足minlen的位数需求,所以密码可以通过。    因此通过上述的配置基本可以得出这样的结论:    当某类credit为正数N的时候,表示密码中该类字符一个可以加N分;当某类credit为负数N的时候,表示密码中某类字符必须具备N个。时间关系我将不会一一演示。    所以当输入的密码所有的字符总分大于或者等于minlen,并且满足所有credit的要求,该密码通过; 即:输入的密码长度(每个输入值都算数)+*credit(加分)>=minlen    所以pam_cracklib.so模块在系统安全管理策略和管理中的用途是非常重要和广泛的。

7)pam_pwhistroy.so模块

pam_pwhistory.so模块也是一个常用模块,一般辅助pam_cracklib.so,pam_tally.so以及pam_unix.so等模块来加强用户使用密码的安全度。不过pam_pwhistory.so模块起的是另一类的作用,即专门为用户建立一个密码历史档案,防止用户在一定时间内使用已经用过的密码。

(特别注意:/etc/pam.d/system-auth下的配置针对的是普通用户,在root用户下是无效的)
当需要限定用户在90天之内不能重复使用以前曾经使用过的10个密码,那么具体操作方法是去修改/etc/pam.d/system-auth文件,在password接口处增加:

[root@centos6-test06 ~]# vim /etc/pam.d/system-auth ...... password  required  pam_cracklib.so  retry=3  password  required  pam_pwhistory.so enforce_for_root remember=10   ---------------------------------------------------------------- 此时用户使用过的密码将会记录到/etc/security/opasswd文件中。但是pam_pwhistory.so并没有什么选项可以限定密码在多少天之内无法被重复使用, 所以上述的90天是无法配置的。一个简单的解决方法就是当90天左右的时候,手动清空一次opasswd文件即可。   当然,如果要实现同样的功能除了pam_pwhistory.so模块之外还有其它的办法。比较常用的是pam_unix.so模块。 具体方法是修改/etc/pam.d/system-auth文件,给pam_unix.so模块里加上remember=10这个选项,修改之后的配置文件为: [root@centos6-test06 ~]# vim /etc/pam.d/system-auth ....... password required pam_unix.so md5 remember=10 use_authtok   这样系统将同样记住10个已经使用的密码。   不过此时/etc/security/opasswd文件因为记录了N个使用过的密码,所以安全性就十分关键了,所以要确保该文件只能被root用户读取和编辑: [root@centos6-test06 ~]# touch /etc/security/opasswd [root@centos6-test06 ~]# chown root:root /etc/security/opasswd [root@centos6-test06 ~]# chmod 600 /etc/security/opasswd

==========总结几个PAM模块比较常见的实操案例===========

1)怎样才能强迫用户设置的密码不能与过去3次内的密码重复?(特别注意:/etc/pam.d/system-auth下的配置针对的是普通用户,在root用户下是无效的)

修改/etc/pam.d/system-auth,增加pam_unix.so的参数,如下: [root@centos6-test06 ~]# vim /etc/pam.d/system-auth ...... password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=3

2)如何要求用户设置的密码必须至少包含5个数字和3个特殊符号?

修改/etc/pam.d/system-auth,在password使用pam_cracklib.so设置的最后附加 dcredit=-5 ocredit=-3 [root@centos6-test06 ~]# vim /etc/pam.d/system-auth ...... password    requisite     pam_cracklib.so try_first_pass retry=3 dcredit=-5 ocredit=-3    ---------------------------------------------------------------------- 同时注意: 密码中的n个数字和n个特殊字符不能全部放在一起!!

3)如何限制kevin用户最多同时登陆4个?(同时可以限制root用户)

这需要pam_limits.so模块。由于/etc/pam.d/system-auth中,默认就会通过pam_limits.so 限制用户最多使用多少系统资源. [root@centos6-test06 ~]# cat /etc/pam.d/system-auth|grep limits.so session     required      pam_limits.so   因此只需要在/etc/security/limits.conf 中加入以下内容: [root@centos6-test06 ~]# vim /etc/security/limits.conf ...... kevin        hard       maxlogins       4

4)某用户连续登陆失败2次就锁定该账号,禁止登陆?(默认只能尝试登录三次,由retry=N决定的)

现在很多地方都有限制用户登录的功能,Linux也是如此,当你登录失败多次后就可以限制用户登录,从而起到保护电脑安全的作用,通过PAM模块即可实现。 Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户。    编译PAM的配置文件 [root@centos6-test06 ~]# vi  /etc/pam.d/login    //在#%PAM-1.0下面添加一行 #%PAM-1.0 auth       required     pam_tally2.so  onerr=fail deny=2 unlock_time=300 even_deny_root root_unlock_time=10 ......    参数解释: onerr=fail         表示定义了当出现错误(比如无法打开配置文件)时的缺省返回值; even_deny_root     表示也限制root用户; deny               表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户; unlock_time        表示设定普通用户锁定后,多少时间后解锁,单位是秒; root_unlock_time   表示设定root用户锁定后,多少时间后解锁,单位是秒;    此处使用的是 pam_tally2模块,如果不支持pam_tally2,可以使用pam_tally模块。 另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。    特别注意: 一定要将内容添加到#%PAM-1.0的下面,即在第二行添加内容,一定要写在前面!! 如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的!    ------------------------------------------ 也可以将上面的内容添加到/etc/pam.d/password-auth文件中,因为/etc/pam.d/login文件中包括(include)了password-auth配置 [root@centos6-test06 ~]# vim /etc/pam.d/system-auth      //同样添加到auth区域的第一行 #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth       required     pam_tally2.so  onerr=fail deny=2 unlock_time=300 even_deny_root root_unlock_time=10    ======================================================================================== 特别注意: 上面的配置只是限制了用户从tty终端登录,而没有限制远程ssh登录,如果想限制远程登录,需要在/etc/pam.d/sshd文件里配置 [root@centos6-test06 ~]# vim /etc/pam.d/sshd            //同样添加到auth区域的第一行 #%PAM-1.0 auth       required     pam_tally2.so  onerr=fail deny=2 unlock_time=300 even_deny_root root_unlock_time=10    这样的话,使用ssh远程登录的时候,连续输入两次错误密码,就会被锁定了! 如果输入错误次数没有达到deny设置的次数,再输入正确密码就可以登录。       验证: [bobo@centos6-test06 ~]$ ssh -p22 kevin@localhost kevin@localhost's password:                     //第一次输入密码错误 Permission denied, please try again.   kevin@localhost's password:                     //第二次输入密码错误,此时已被锁定 Permission denied, please try again. kevin@localhost's password:                     //接着第三次再输入正确密码,还是无法登录进去,因为已被锁定300s了! Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).    因为被锁定300s了!在这个时间内,就算再输入正确密码也是无法顺利登录到机器的! [bobo@centos6-test06 ~]$ ssh -p22 kevin@localhost kevin@localhost's password: Permission denied, please try again.    接着可以解锁!! 查看用户登录失败的次数。由下面命令可知,已经输错3次了 [root@centos6-test06 ~]# pam_tally2 --user kevin Login           Failures Latest failure     From kevin               3    03/30/18 07:35:49  ::1    解锁指定用户 [root@centos6-test06 ~]# pam_tally2 -r -u kevin Login           Failures Latest failure     From kevin               3    03/30/18 07:35:49  ::1 [root@centos6-test06 ~]# pam_tally2 --user kevin Login           Failures Latest failure     From kevin               0    接着,就可以输入正确密码登录机器了 [bobo@centos6-test06 ~]$ ssh -p22 kevin@localhost kevin@localhost's password: Last login: Fri Mar 30 07:40:04 2018 from ::1 [kevin@centos6-test06 ~]$

5)如何限制root只能从kevin.com这台计算机使用ssh远程登陆?

由于ssh服务器的程序文件使用sshd,而sshd刚好支持PAM,验证如下: [root@centos6-test06 ~]# ldd /usr/sbin/sshd | grep libpam.so      libpam.so.0 => /lib64/libpam.so.0 (0x00007f36f254d000)   修改/etc/pam.d/sshd,加入第二行,如下: [root@centos6-test06 ~]# vim /etc/pam.d/sshd auth       include      system-auth  account    required     pam_access.so accessfile=/etc/deny_sshd  account    required     pam_nologin.so    创建/etc/deny_sshd文件 [root@centos6-test06 ~]# touch /etc/deny_sshd [root@centos6-test06 ~]# vim /etc/deny_sshd -:root:ALL EXCEPT kevin.com

pam模块

pam:Pluggable Authentication Modules可插拔的认证模块,linux中的认证方式,“可插拔的“说名可以按需对认证内容进行变更。与nsswitch一样,也是一个通用框架。只不过是提供认证功能的。

查看man手册

      This manual is intended to offer a quick introduction to Linux-PAM. For more information the reader
       is directed to the Linux-PAM system administrators' guide.

       Linux-PAM is a system of libraries that handle the authentication tasks of applications (services)
       on the system. The library provides a stable general interface (Application Programming Interface -
       API) that privilege granting programs (such as login(1) and su(1)) defer to to perform standard
       authentication tasks.

       The principal feature of the PAM approach is that the nature of the authentication is dynamically
       configurable. In other words, the system administrator is free to choose how individual
       service-providing applications will authenticate users. This dynamic configuration is set by the
       contents of the single Linux-PAM configuration file /etc/pam.conf. Alternatively, the configuration
       can be set by individual configuration files located in the /etc/pam.d/ directory. The presence of
       this directory will cause Linux-PAM to ignore /etc/pam.conf.

       From the point of view of the system administrator, for whom this manual is provided, it is not of
       primary importance to understand the internal behavior of the Linux-PAM library. The important
       point to recognize is that the configuration file(s) define the connection between applications
       (services) and the pluggable authentication modules (PAMs) that perform the actual authentication
       tasks.

       Linux-PAM separates the tasks of authentication into four independent management groups: account
       management; authentication management; password management; and session management. (We highlight
       the abbreviations used for these groups in the configuration file.)

       Simply put, these groups take care of different aspects of a typical user's request for a
       restricted service:

       account - provide account verification types of service: has the user's password expired?; is this
       user permitted access to the requested service?

       authentication - authenticate a user and set up user credentials. Typically this is via some
       challenge-response request that the user must satisfy: if you are who you claim to be please enter
       your password. Not all authentications are of this type, there exist hardware based authentication
       schemes (such as the use of smart-cards and biometric devices), with suitable modules, these may be
       substituted seamlessly for more standard approaches to authentication - such is the flexibility of
       Linux-PAM.

       password - this group's responsibility is the task of updating authentication mechanisms.
       Typically, such services are strongly coupled to those of the auth group. Some authentication
       mechanisms lend themselves well to being updated with such a function. Standard UN*X password-based
       access is the obvious example: please enter a replacement password.

       session - this group of tasks cover things that should be done prior to a service being given and
       after it is withdrawn. Such tasks include the maintenance of audit trails and the mounting of the
       user's home directory. The session management group is important as it provides both an opening and
       closing hook for modules to affect the services available to a user.

翻译一下(认真阅读后就理解了一些)

Linux PAM是一个处理Linux系统上应用程序(服务)的身份验证任务的系统库。
pam库提供了一个稳定的通用接口(应用程序编程接口-API)特权授予程序(如login和su)用于执行标准身份验证任务。

PAM的主要特点:身份验证的方法是动态的、可配置的。换句话说,系统管理员可以自由选择提供服务的应用程序将如何独立地对用户进行身份验证。在/etc/pam.d/目录中的各个配置文件进行设置。/etc/pam.conf从centos6以后已经没有了。
/etc/pam.d/中的配置文件定义了应用程序之间的连接和执行者实际身份验证的可插入身份验证任务。

PAM将身份验证任务分成四个独立的管理组:账号管理;身份验证管理;密码管理;和会话管理。在配置文件中要用缩写,即:account、auth、password、session 。这些组负责典型用户请求限制服务:

account:提供帐户验证服务类型:用户密码是否已过期?用户是否被允许访问请求的服务?

authentication:对用户进行身份验证并设置用户凭据。通过一些用户必须满足的质询响应请求:如果服务的访问者声称是该用户,请输入你的密码。不是所有的身份验证都是这种类型的,存在基于硬件的身份验证方案(例如使用智能卡(秘钥?令牌?)和生物测定设备(虹膜),具有适当的模块,这些可以是无缝地替代了更标准的身份验证方法,这就是Linux PAM。

password-此组的职责是更新身份验证机制。通常,此类服务与auth组的服务强耦合。一些身份验证机制很适合使用这样的功能进行更新。例如:修改密码

session-这组任务包括在提供服务之前以及在它被撤回之后应该做的事情。这些任务包括维护审计跟踪和挂载用户的主目录。session管理组很重要,因为它提供了关闭模块以影响用户可用的服务的钩子。

pam与各存储交互的模块

库文件位置:/lib64/security/pam*.so

[root@master pam.d]# ls /lib64/security/pam*.so
/lib64/security/pam_access.so     /lib64/security/pam_listfile.so        /lib64/security/pam_stress.so
/lib64/security/pam_cap.so        /lib64/security/pam_localuser.so       /lib64/security/pam_succeed_if.so
/lib64/security/pam_chroot.so     /lib64/security/pam_loginuid.so        /lib64/security/pam_systemd.so
/lib64/security/pam_console.so    /lib64/security/pam_mail.so            /lib64/security/pam_tally2.so
/lib64/security/pam_cracklib.so   /lib64/security/pam_mkhomedir.so       /lib64/security/pam_time.so
/lib64/security/pam_debug.so      /lib64/security/pam_motd.so            /lib64/security/pam_timestamp.so
/lib64/security/pam_deny.so       /lib64/security/pam_namespace.so       /lib64/security/pam_tty_audit.so
/lib64/security/pam_echo.so       /lib64/security/pam_nologin.so         /lib64/security/pam_umask.so
/lib64/security/pam_env.so        /lib64/security/pam_permit.so          /lib64/security/pam_unix_acct.so
/lib64/security/pam_exec.so       /lib64/security/pam_postgresok.so      /lib64/security/pam_unix_auth.so
/lib64/security/pam_faildelay.so  /lib64/security/pam_pwhistory.so       /lib64/security/pam_unix_passwd.so
/lib64/security/pam_faillock.so   /lib64/security/pam_pwquality.so       /lib64/security/pam_unix_session.so
/lib64/security/pam_filter.so     /lib64/security/pam_rhosts.so          /lib64/security/pam_unix.so
/lib64/security/pam_ftp.so        /lib64/security/pam_rootok.so          /lib64/security/pam_userdb.so
/lib64/security/pam_group.so      /lib64/security/pam_securetty.so       /lib64/security/pam_warn.so
/lib64/security/pam_issue.so      /lib64/security/pam_selinux_permit.so  /lib64/security/pam_wheel.so
/lib64/security/pam_keyinit.so    /lib64/security/pam_selinux.so         /lib64/security/pam_xauth.so
/lib64/security/pam_lastlog.so    /lib64/security/pam_sepermit.so
/lib64/security/pam_limits.so     /lib64/security/pam_shells.so

配置文件

比较特殊 服务名就是文件名,例如:/etc/pam.d/vsftpd 

[root@master pam.d]# cat /etc/pam.d/vsftpd
#%PAM-1.0
session    optional     pam_keyinit.so    force revoke
auth       required    pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
auth       required    pam_shells.so
auth       include    password-auth
account    include    password-auth
session    required     pam_loginuid.so
session    include    password-auth

文件格式:

第一列为管理组

第二列为控制标记

第三列为模块路径

第四列为模块的形参

管理组

组名 说明
account
提供帐户验证服务类型:用户密码是否已过期?用户是否被允许访问请求的服务?
auth
  账号认证和授权
password
 修改密码
session
 
包括在提供服务之前以及在它被撤回之后应该做的事情。这些任务包括维护审计跟踪和挂载用户的主目录。
session管理组很重要,因为它提供了关闭模块以影响用户可用的服务的钩子。

控制标记control

实现同一管理组的多个检查项之间的组合

简单检查机制

名称 说明
required

表示同一管理组中的一个模块认证失败了,还需要等待本组其他模块的认证完成后,才返回错误

这样做的目的就是不让用户知道自己被哪个模块拒绝,通过一种隐蔽的方式来保护系统服务。就像设置防火墙规则的时候将拒绝类的规则都设置为drop一样,以致于用户在访问网络不成功的时候无法准确判断到底是被拒绝还是目标网络不可达。

   sufficient

两种情况:

①如果带此标记的认证模块通过了,就直接返回认证成功的信息,即使之前有模块失败了,也会忽略失败。这种情况后面的检查不再进行

②如果带此标记的认证模块检测未通过,那么继续向后执行检查

    optional 本监测可有可无,仅作为参考,后面后其他模块的话看其他模块能不能检测通过
    requisite 如果带此标记的模块认证未通过,那么直接返回错误,不再进行同组内其他认证操作

include:把指定文件中,相同组的检查规则包含到本配置文件中。

复杂检查机制

格式:status1=action1 status2=action2........多组间用空格分隔
其中value可以是下列Linux PAM库的返回值:
success、open_err、symbol_err、service_err、 system_err、buf_err、perm_denied、auth_err、
cred_insufficient、authinfo_unavail、user_unknown、maxtries、new_authtok_reqd、acct_expired、
session_err、cred_unavail、cred_expired、cred_err、no_module_data、conv_err、
authtok_err、authtok_recover_err、authtok_lock_busy、authtok_disable_aging、
try_again、ignore、abort、authtok_expired、module_unknown、bad_item和default。 最后一个(default)能够用来设置上面的返回值无法表达的行为。 actionN可以是一个非负整数或者是下面的记号之一:ignore、ok、done、bad、die和reset。
如果是非负整数J,就表示需要忽略后面J个同样类型的模块。通过这种方式,系统管理者可以更加灵活地设置层叠模块,模块的层叠路径由单个模块的反应决定。

ignore:如果使用层叠模块,那么这个模块的返回值将被忽略,不会被应用程序知道。
bad:他表示这个返回码应该被看作是模块验证失败的标志。如果这个模块是层叠模块的第一个验证失败的模块,那么他的状态值就是整个层叠模块验证的状态值和结果。
die:终止层叠模块验证过程,立刻返回到应用程序。
ok:告诉PAM这个模块的返回值将直接作为所有层叠模块的返回值。也就是说,如果这个模块前面的模块返回状态是PAM_SUCCESS,那这个返回值就会覆盖前面的返回状态。注意:如果前面的模块的返回状态表示模块验证失败,那么不能使用这个返回值再加以覆盖。
done:终止后续层叠模块的验证,把控制权立刻交回应用程序。
reset:清除所有层叠模块的返回状态,从下一个层叠模块重新开始验证。

模块路径

一般位于/lib64/security目录下,引用此目录中模块的时候可以使用相对路径

pam配置文件的执行顺序

同一管理组内,自顶向下依次进行

 

pam常用模块

PAM模块 结合管理类型 说明
pam_unix.so

auth

提示用户输入密码,并与/etc/shadow文件相比对.匹配返回0

account 检查用户的账号信息(包括是否过期等).帐号可用时,返回0.
password 修改用户的密码. 将用户输入的密码,作为用户的新密码更新shadow文件
pam_shells.so

auth

account 

如果用户想登录系统,那么它的shell必须是在/etc/shells文件中之一的shell
pam_deny.so

account

auth

password

session

该模块可用于拒绝访问
pam_permit.so

auth

account

password

session

模块任何时候都返回成功.
pam_securetty.so auth 如果用户要以root登录时,则登录的tty必须在/etc/securetty之中.
pam_listfile.so

auth

account

password session

访问应用程的控制开关
pam_cracklib.so password

这个模块可以插入到一个程序的密码栈中,用于检查密码的强度.

pam_limits.so session 定义使用系统资源的上限,root用户也会受此限制,可以通过/etc/security/limits.conf或/etc/security/limits.d/*.conf来设定

pam常用模块的使用说明

1)pam_access.so模块

pam_access.so模块主要的功能和作用是根据主机名(包括普通主机名或者FQDN)、IP地址和用户实现全面的访问控制。pam_access.so模块的具体工作行为根据配置文件/etc/security/access.conf来决定。该配置文件的主体包含了三个字段——权限、用户和访问发起方。格式上是一个用""隔开的表。
第一个字段:权限(permission),使用"+"表示授予权限,用"-"表示禁止权限。
第二个字段:用户(user),定义了用户、组以及用"@"表示的在不同主机上的同名用户和同一主机上不同名用户。
第三个字段:访问发起方(origins),定义了发起访问的主机名称、域名称、终端名称。

而且/etc/security/access.conf文件提供了很多范例供修改时参考,并且都给出了具体的说明,例如:

 

以vsftpd做说明

如果要在网络内架设一个FTP服务器,而且在该FTP服务器上需要强制地指定某个用户只能通过某个IP地址登录,这个时候pam_access.so模块就派上用场了。假设我的FTP服务器是使用vsftp来构建的,具体操作是:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 1)修改FTP服务器的/etc/pam.d/vsftpd文件,在调用account接口处插入"account    required     pam_access.so"这行内容,如下: [root@centos6-test06 ~]# vim /etc/pam.d/vsftpd #%PAM-1.0 session    optional     pam_keyinit.so    force revoke auth       required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed auth       required pam_shells.so auth       include  password-auth account    include  password-auth account    required     pam_access.so                 //添加这一行内容 session    required     pam_loginuid.so session    include  password-auth   上述配置表示当针对FTP访问执行用户类接口的时候会增加pam_access.so的认证。   2)修改/etc/security/access.conf配置文件, 在文件底部添加下面的两行: [root@centos6-test06 ~]# vim /etc/security/access.conf - : kevin : ALL EXCEPT 192.168.10.101 - : grace : ALL EXCEPT 192.168.10.102   前提是已经在系统上事先建立了kevin和grace两个用户。上面的配置表示: kevin用户不能从192.168.10.101之外的任何客户端访问FTP服务器; grace用户不能从192.168.10.102之外的任何客户端访问FTP服务器。   3)修改/etc/vsftpd/vsftpd.conf文件,禁用匿名登录: [root@centos6-test06 ~]# vim /etc/vsftpd/vsftpd.conf ...... Anonymous_enable = NO   这样当重启vsftpd服务之后,用户kevin将只能从192.168.10.101访问ftp服务,而grace将只能从192.168.10.102访问ftp服务。 所以当针对这种需求而且不想使用防火墙以及应用程序自带的认证机制的时候,通过pam_access.so可以实现所需的效果。

2)pam_listfile.so

pam_listfile.so模块的功能和pam_access.so模块类似,目标也是实现基于用户/组,主机名/IP,终端的访问控制。不过它实现的方式和pam_access.so会稍微有些不同,因为它没有专门的默认配置文件。访问控制是靠pam配置文件中的控制选项和一个自定义的配置文件来实现的。而且除了针对上述访问源的控制之外,还能够控制到ruser,rhost,所属用户组和登录shell。所以有些用户认为它的功能似乎比pam_access.so更加灵活和强大一些。

对于pam_listfile.so的配置方法,可以参考vsftpd文件中对pam的调用方式。熟悉vsftpd的人都知道,在vsftpd默认配置中,root用户是不允许通过ftp方式直接访问FTP服务器的。这个功能实际上是由/etc/vsftpd/vsftpd.conf,/etc/vsftpd/ftpusers和/etc/pam.d/vsftpd共同控制的。 因为在/etc/pam.d/vsftpd中有这样的一行配置:

1 2 3 [root@centos6-test06 ~]# cat /etc/pam.d/vsftpd ...... auth       required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed

表示当用户试图登录FTP服务器的时候,会调用pam_listfile.so模块来验证用户是否可以登录,这里item=user表示访问控制是基于user即用户实现的。那么哪些用户可以登录呢?就是除了file选项所定义的/etc/vsftpd/ftpusers文件之外的用户,这是由另外一个选项sense=deny所决定的。而在/etc/vsftpd/vsftpd.conf中明确指定了对用户的认证需要通过/etc/pam.d/vsftpd中的配置调用pam模块:

1 2 [root@centos6-test06 ~]# cat /etc/vsftpd/vsftpd.conf |grep pam_service_name pam_service_name=vsftpd

而恰好root用户又在/etc/vsftpd/ftpusers文件中,所以这成为了制约root登录FTP服务器的一个必要条件(但不是唯一条件)。所以针对这种情况,要开放和允许root用户登录FTP的权限,至少有三种改法:

1 2 3 1)修改/etc/pam.d/vsftpd文件,将sense=deny改成sense=allow。这样会正好将情况反转过来,FTP服务器只允许/etc/vsftpd/ftpusers文件内的用户登录; 2)修改/etc/pam.d/vsftpd文件,注释掉调用pam_listfile.so那行。这样FTP服务器在认证用户的时候将不再考虑pam_listfile.so模块的任何限制; 3)将root从/etc/vsftpd/ftpuser文件中注释掉;

不过需要注意的是,root用户比较特殊,因为它在vsftpd配置中的限制不仅仅来自于pam,vsftpd本身的配置中也对其做了限制。当我们看/etc/vsftpd/user_list文件的时候,还将会看到这样的配置说明:

1 2 3 4 5 6 7 8 9 [root@centos6-test06 vsftpd]# cat /etc/vsftpd/user_list # vsftpd userlist # If userlist_deny=NO, only allow users in this file # If userlist_deny=YES (default), never allow users in this file, and # do not even prompt for a password. # Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers # for users that are denied. ........ ........

表示当vsftpd.conf中userlist_deny=NO的时候,系统将只允许user_list中的用户登录FTP服务器;如果userlist_deny=YES,情况将截然相反——此时user_list变成了黑名单,里面的用户将一概不允许登录FTP服务器。所以要彻底开放root登录FTP的权限,我们还要在/etc/vsftpd/vsftpd.conf中增加userlist_deny=YES或者注释掉user_list中的root。

不过不管怎么说,vsftpd中禁用root用户的直接登录是在绝大多数FTP服务器上默认的安全措施,所以开放root权限时应该慎重。

另外除了通过pam_listfile.so实现基于用户的访问控制之外,还可以实现基于其它条件的访问控制。这个可以具体看看pam_listfile.so模块的选项就会比较清楚了,使用pam_listfile.so模块配置的格式分为五个部分:分别是item、onerr、sense、file以及apply。 其中:
a)item=[tty|user|rhost|ruser|group|shell]:定义了对哪些列出的目标或者条件采用规则,显然,这里可以指定多种不同的条件。
b)onerr=succeed|fail:定义了当出现错误(比如无法打开配置文件)时的缺省返回值。
c)sense=allow|deny:定义了当在配置文件中找到符合条件的项目时的控制方式。如果没有找到符合条件的项目,则一般验证都会通过。
d)file=filename:用于指定配置文件的全路径名称。
e)apply=user|@group:定义规则适用的用户类型(用户或者组)。

而至于file文件的写法就简单了,每行一个用户或者组名称即可。所以,当需要对其它服务进行类似的访问控制的时候,就可以照葫芦画瓢。例如现在需要在SSH服务器上对ssh客户端实现基于用户的访问控制

示例说明一:
不允许bobo账号通过ssh方式登录。做法如下:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 1)针对这种需求只需要更改/etc/pam.d/sshd文件,并在该文件中添加一行(一定要添加到第一行): [root@centos6-test06 ~]# vim /etc/pam.d/sshd auth required pam_listfile.so  item=user sense=deny file=/etc/pam.d/denyusers onerr=succeed ......   2)创建bobo账号 [root@centos6-test06 ~]# useradd bobo [root@centos6-test06 ~]# passwd bobo Changing password for user bobo. New password: Retype new password: passwd: all authentication tokens updated successfully.   3)建立文件/etc/pam.d/denyusers,并在文件中写入用户信息。 [root@centos6-test06 ~]# echo "bobo" > /etc/pam.d/denyusers [root@centos6-test06 ~]# cat /etc/pam.d/denyusers bobo   4)测试使用bobo账号通过ssh方式登录不上了 [root@centos6-test06 ~]# ssh -p22 bobo@localhost bobo@localhost's password: Permission denied, please try again. bobo@localhost's password:   表示用户以ssh登录必须要通过pam_listfile.so模块进行认证,认证的对象类型是用户,采用的动作是禁止,禁止的目标是/etc/pam.d/denyuser文件中所定义的用户。 这样在该条目添加到该文件之后,使用bobo账号从其它主机远程ssh访问服务器会出现密码错误的提示,但是使用root或者其它用户则访问能够成功!   再次强调,要注意pam模块使用的顺序,刚才的规则一定要添加到/etc/pam.d/sshd文件的auth的第一行之前,否则不会生效!!!!!

示例说明二:
仅仅允许kevin用户可以通过ssh远程登录。做法如下:

在/etc/pam.d/sshd文件中添加一条(务必添加到文件的第一行!):
auth required pam_listfile.so item=user sense=allow file=/etc/sshdusers onerr=succeed

添加两个用户kevin和grace

1 2 3 4 [root@centos6-test06 ~]# useradd kevin [root@centos6-test06 ~]# passwd kevin [root@centos6-test06 ~]# useradd grace [root@centos6-test06 ~]# passwd grace

编辑file指定的文件,添加上一个用户kevin(这一步是关键)

1 [root@centos6-test06 ~]# echo "kevin" >/etc/sshdusers          //文件/etc/sshdusers是在上面添加到/etc/pam.d/sshd中定义的

然后验证,发现使用kevin账号能正常ssh登录,使用grace账号就不能正常ssh登录了!

1 2 3 4 5 6 7 8 9 10 11 [root@centos6-test06 ~]# ssh -p22 kevin@localhost kevin@localhost's password: Last login: Thu Mar 29 12:02:18 2018 from 192.168.10.206   [root@centos6-test06 ~]# ssh -p22 grace@localhost grace@localhost's password: Permission denied, please try again.   [root@centos6-test06 ~]# ssh -p22 root@localhost root@localhost's password: Permission denied, please try again.

注:此处如果root也使用ssh远程连接,也会受到pam_listfile.so限制的。

温馨提示:
如果发生错误,Linux-PAM 可能会改变系统的安全性。这取决于你自己的选择,你可以选择不安全(开放系统)和绝对安全(拒绝任何访问)。通常,Linux-PAM 在发生错误时,倾向于后者。任何的配置错误都可能导致系统整个或者部分无法访问。配置 Linux-PAM 时,可能遇到最大的问题可能就是 Linux-PAM 的配置文件/etc/pam.d/*被删除了。如果发生这种事情,你的系统就会被锁住。有办法可以进行恢复,最好的方法就是用一个备份的镜像来恢复系统,或者登录进单用户模式然后进行正确的配置。

3)pam_limits.so模块

pam_limits.so模块的主要功能是限制用户会话过程中对各种系统资源的使用情况。缺省情况下该模块的配置文件是/etc/security/limits.conf。而该配置文件的基本格式实际上是由4个字段组成的表,其中具体限制的内容包括:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 Domain            type            item                                     value 用户名/组名       软/硬限制                                                   具体值                                 core——core文件大小 (KB)                                 data——最大数据大小(KB)                                 fsize——最大文件大小(KB)                                 memlock——最大可用内存空间(KB)                                 nofile——最大可以打开的文件数量                                 rss——最大可驻留空间(KB)                                 stack——最大堆栈空间(KB)                                 cpu——最大CPU使用时间(MIN)                                 nproc——最大运行进程数                                 as——地址空间限制                                 maxlogins——用户可以登录到系统最多次数                                 locks——最大锁定文件数目

需要注意的是,如果没有任何限制可以使用"-"号,并且针对用户限制的优先级一般要比针对组限制的优先级更高。使用pam_limits.so模块的最常见的场景是在运行Oracle数据库的RHEL服务器中,因为一般Oracle数据库在安装之前,按照其官方文档的说明需要先对某些用户(Oracle)使用系统资源的情况进行限制。所以我们总是能够在Oracle数据库服务器的/etc/security/limits.conf文件中看到类似这样的配置:

1 2 3 4 5 6 [root@centos6-test06 ~]# vim /etc/security/limits.conf ....... oracle           soft    nproc   2047 oracle           hard    nproc   16384 oracle           soft    nofile  1024 oracle           hard    nofile  65536

结合上面的配置文件说明,可知Oracle数据库需要对Oracle用户使用资源的情况进行一些限制,包括: oracle用户最大能开启的进程数不超过16384,最大能打开的文件数不超过65536。

至于soft和hard的区别,不同于磁盘配额中的软限制和硬限制。普通用户可以调整自己的soft limit但最高不能超过hard limit,而且除了root以外的普通用户也不能够随意更改hard limit。该调整完成之后一般可以使用ulimit命令查看。

顺便提一下,针对nofile,这个只是基于用户层面的限制和调整方法。基于系统层面的限制和调整方法是修改/etc/sysctl.conf文件,直接改fs.file-max参数,调整之后sysctl –p生效。

示例说明:
pam_limits.so模块也可以使用在对一般应用程序使用的资源限制方面。如果需要在SSH服务器上对来自不同用户的ssh访问进行限制,就可以调用该模块来实现相关功能。例如,当需要限制用户bobo登录到SSH服务器时的最大连接数(防止同一个用户开启过多的登录进程)。限制操作如下:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 由于/etc/pam.d/system-auth中,默认就会通过pam_limits.so 限制用户最多使用多少系统资源 [root@centos6-test06 ~]# cat /etc/pam.d/system-auth|grep limits.so session     required      pam_limits.so   因此只需要在/etc/security/limits.conf文件中增加一行对bobo用户产生的连接数进行限定: [root@centos6-test06 ~]# vim /etc/security/limits.conf ...... bobo             hard    maxlogins       2   最后测试 从客户端以bobo身份登录SSH服务器时,在客户端上可以打开两个控制台登录。 但当客户端开启第三个登录窗口的时候会被服务器拒绝,但其它用户不会受到限制。   注意:这样限制的只是从客户端以ssh方式登录次数的场景,如果从xshell登录,则不受限制!

4)pam_rootok.so模块

一般情况下,pam_rootok.so模块的主要作用是使uid为0的用户,即root用户能够直接通过认证而不用输入密码。pam_rootok.so模块的一个典型应用是插入到一些应用程序的认证配置文件中,当root用户执行这些命令的时候可以不用输入口令而直接通过认证。比如说"su"命令,为什么当以root用户执行"su"切换到普通用户身份的时候是不需要输入任何口令而可以直接切换过去?当我们查看一下/etc/pam.d/su文件的内容就不会奇怪了。因为该文件的第一行就是:

1 2 3 [root@centos6-test06 ~]# cat /etc/pam.d/su ...... auth        sufficient  pam_rootok.so

而如果将该行配置注释掉的情况下,就会发现即便以root用户切换普通用户的时候仍然要求输入口令。

另外一种方法,只需要将上述的"sufficient"改成"required"即可。因为这样,pam_rootok.so模块的验证通过就成为了必要条件之一。

pam_rootok.so模块的另外一个应用是在chfn命令中。Chfn命令用于改变/etc/passwd中的用户的说明字段。当以root身份执行chfn命令修改用户信息的时候是不用输入密码的。但是以普通用户身份执行chfn则需要输入密码之后才能改变自己的用户说明。这实际上也是因为在/etc/pam.d/chfn配置文件中的第一行调用了pam_rootok.so的结果。

不过这里即便将该配置中的第一行注释掉,root用户通过chfn修改自己信息的时候仍然不需要使用密码。所以恐怕效果不是很明显。究其原因主要是很多PAM模块对root用户是不会产生限制的。

示例说明(禁用用户间使用su切换命令):

su的缺点
1)不安全su工具在多人参与的系统管理中,并不是最好的选择,su只适用于一两个人参与管理的系统,毕竟su并不能让普通用户受限的使用;超级用户root密码应该掌握在少数用户手中。
2)麻烦:需要把root密码告知每个需要root权限的人。

可以在/etc/pam.d/su文件里设置禁止用户使用su命令
[root@centos6-test06 ~]# vim /etc/pam.d/su
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
...........

a)以上标红的两行是默认状态(即开启第一行,注释第二行),这种状态下是允许所有用户间使用su命令进行切换的!(或者两行都注释也是运行所有用户都能使用su命令,但root下使用su切换到其他普通用户需要输入密码;如果第一行不注释,则root使用su切换普通用户就不需要输入密码)
b)如果开启第二行,表示只有root用户和wheel组内的用户才可以使用su命令。
c)如果注释第一行,开启第二行,表示只有wheel组内的用户才能使用su命令,root用户也被禁用su命令。

5) pam_userdb.so模块

pam_userdb.so模块的主要作用是通过一个轻量级的Berkeley数据库来保存用户和口令信息。这样用户认证将通过该数据库进行,而不是传统的/etc/passwd和/etc/shadow或者其它的一些基于LDAP或者NIS等类型的网络认证。所以存在于Berkeley数据库中的用户也称为虚拟用户。

pam_userdb.so模块的一个典型用途就是结合vsftpd配置基于虚拟用户访问的FTP服务器。

相对于本地用户以及匿名用户来说,虚拟用户只是相对于FTP服务器而言才有用的用户,这些用户被严格地限定在pam_userdb数据库当中。所以虚拟用户只能访问FTP服务器所提供的资源,因而可以大大提高系统安全性。另外相对于匿名用户而言,虚拟用户必须通过用户名和密码才能够访问FTP的资源。这样也提高了对FTP用户下载的可管理性。

基于虚拟用户实现的vsftpd的原理基本上是这样一个过程:先定义一些专门针对FTP的虚拟用户,然后将用户信息加入到系统自带的数据库中(但不是passwd)从而生成一个访问FTP的虚拟用户列表,这里使用的数据库是db4也就是Berkeley DB。然后可以通过使用pam_userdb.so模块来调用该数据库存储用户信息以及实现FTP用户认证。当然同时也可以在系统中通过对配置文件的定义和划分来实现对不同虚拟用户不同类型的访问控制。

FTP虚拟账号登录环境部署:http://www.cnblogs.com/kevingrace/p/5587140.html

6)pam_cracklib.so模块

pam_cracklib.so是一个常用并且非常重要的PAM模块。该模块主要的作用是对用户密码的强健性进行检测。即检查和限制用户自定义密码的长度、复杂度和历史等。如不满足上述强度的密码将拒绝用户使用。pam_cracklib.so比较重要和难于理解的是它的一些参数和计数方法,其常用参数包括: 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 debug:    将调试信息写入日志; type=xxx: 当添加/修改密码时,系统给出的缺省提示符是"New UNIX password:"以及"Retype UNIX password:",而使用该参数可以自定义输入密码的提示符,比如指定type=your own word; retry=N:  定义登录/修改密码失败时,可以重试的次数; Difok=N:  定义新密码中必须至少有几个字符要与旧密码不同。但是如果新密码中有1/2以上的字符与旧密码不同时,该新密码将被接受; minlen=N: 定义用户密码的最小长度; dcredit=N:定义用户密码中必须至少包含多少个数字; ucredit=N:定义用户密码中必须至少包含多少个大写字母; lcredit=N:定义用户密码中必须至少包含多少个小些字母; ocredit=N:定义用户密码中必须至少包含多少个特殊字符(除数字、字母之外);   特别要注意: 当N>0时,N代表新密码中最多可以有N个指定的字符!! 当N<0时,N代表新密码中最少可以有N个指定的字符!!   同时建议重启系统使之生效!

/etc/pam.d/login文件里包含了/etc/pam.d/system-auth文件的配置

1 2 3 4 5 [root@centos6-test06 ~]# cat /etc/pam.d/login|grep system-auth auth       include      system-auth account    include      system-auth password   include      system-auth session    include      system-auth

如下看pam_cracklib.so的一个应用实例:在/etc/pam.d/system-auth中使用pam_cracklib.so来限制用户修改自己密码时必须满足一定的强健性要求。

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 [root@centos6-test06 ~]# cat /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth        required      pam_env.so auth        sufficient    pam_unix.so nullok try_first_pass auth        requisite     pam_succeed_if.so uid >= 500 quiet auth        required      pam_deny.so   account     required      pam_unix.so account     sufficient    pam_localuser.so account     sufficient    pam_succeed_if.so uid < 500 quiet account     required      pam_permit.so   password    requisite     pam_cracklib.so try_first_pass retry=3 type= password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok password    required      pam_deny.so   session     optional      pam_keyinit.so revoke session     required      pam_limits.so session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid session     required      pam_unix.so    ----------------------------------------------------------------------------- 从上面使用pam_cracklib.so的策略看,要求用户修改密码时必须要满足9位,并且密码中至少要包含一个大写字母、小写字母、数字和特殊符号。    但是实际上像minlen和所有credit所对应的数值可以是非0之外的正负整数,那么这些数值到底表示什么意思呢? 很多人将其简单地理解为某一类字符的位数,其实远远没有那么简单。    下面我们对这些数值和关系做一个简短的说明:    首先要明确整个环境中密码的长度要满足下面的计算公式: 计算公式: 最小密码长度(minlen)应该小于或者等于 dcredit+ucredit+lcredit+ocredit+其它分值 (同时满足 * credit的条件)。    注意: *credit=-1表示至少有一个的意思 *credit=N(N表示当满足条件的时候加N分,例如dcredit=2表示一个数字加2分,两个数字加4分) 所以这里minlen其实更准确的表述应该是mincredit。    所以在下面的例子中,当pam_cracklib.so的参数按如下方式指定: password    requisite     pam_cracklib.so try_first_pass retry=3 minlen=12 dcredit=2 ucredit=0 lcredit=0 ocredit=0    那么当用户执行命令修改密码的时候: [bobo@centos6-test06 ~]$ passwd Changing password for user bobo. Changing password for bobo (current) UNIX password: New UNIX password:                   输入密码"1\=poiuyt"   不成功      1个数字再加2分    此时密码有一个数字,2分,其它的字符每个1分,总共10分,不满足minlen的位数需求,所以该密码不能通过。 BAD PASSWORD: is too simple New UNIX password:                   输入密码"12\=poiuyt"   成功     2个数字再加2分 Retype new UNIX password:    此时密码有两个数字,4分,其它的字符每个1分,总共12分,满足minlen的位数需求,所以密码可以通过。 New UNIX password:                   输入密码"1\=poiuytre"   成功     1个数字再加2分 Retype new UNIX password:    此时密码有1个数字,2分,其它的字符每个1分,总共12分,满足minlen的位数需求,所以密码可以通过。    因此通过上述的配置基本可以得出这样的结论:    当某类credit为正数N的时候,表示密码中该类字符一个可以加N分;当某类credit为负数N的时候,表示密码中某类字符必须具备N个。时间关系我将不会一一演示。    所以当输入的密码所有的字符总分大于或者等于minlen,并且满足所有credit的要求,该密码通过; 即:输入的密码长度(每个输入值都算数)+*credit(加分)>=minlen    所以pam_cracklib.so模块在系统安全管理策略和管理中的用途是非常重要和广泛的。

7)pam_pwhistroy.so模块

pam_pwhistory.so模块也是一个常用模块,一般辅助pam_cracklib.so,pam_tally.so以及pam_unix.so等模块来加强用户使用密码的安全度。不过pam_pwhistory.so模块起的是另一类的作用,即专门为用户建立一个密码历史档案,防止用户在一定时间内使用已经用过的密码。

(特别注意:/etc/pam.d/system-auth下的配置针对的是普通用户,在root用户下是无效的)
当需要限定用户在90天之内不能重复使用以前曾经使用过的10个密码,那么具体操作方法是去修改/etc/pam.d/system-auth文件,在password接口处增加:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [root@centos6-test06 ~]# vim /etc/pam.d/system-auth ...... password  required  pam_cracklib.so  retry=3  password  required  pam_pwhistory.so enforce_for_root remember=10   ---------------------------------------------------------------- 此时用户使用过的密码将会记录到/etc/security/opasswd文件中。但是pam_pwhistory.so并没有什么选项可以限定密码在多少天之内无法被重复使用, 所以上述的90天是无法配置的。一个简单的解决方法就是当90天左右的时候,手动清空一次opasswd文件即可。   当然,如果要实现同样的功能除了pam_pwhistory.so模块之外还有其它的办法。比较常用的是pam_unix.so模块。 具体方法是修改/etc/pam.d/system-auth文件,给pam_unix.so模块里加上remember=10这个选项,修改之后的配置文件为: [root@centos6-test06 ~]# vim /etc/pam.d/system-auth ....... password required pam_unix.so md5 remember=10 use_authtok   这样系统将同样记住10个已经使用的密码。   不过此时/etc/security/opasswd文件因为记录了N个使用过的密码,所以安全性就十分关键了,所以要确保该文件只能被root用户读取和编辑: [root@centos6-test06 ~]# touch /etc/security/opasswd [root@centos6-test06 ~]# chown root:root /etc/security/opasswd [root@centos6-test06 ~]# chmod 600 /etc/security/opasswd

==========总结几个PAM模块比较常见的实操案例===========

1)怎样才能强迫用户设置的密码不能与过去3次内的密码重复?(特别注意:/etc/pam.d/system-auth下的配置针对的是普通用户,在root用户下是无效的)

1 2 3 4 修改/etc/pam.d/system-auth,增加pam_unix.so的参数,如下: [root@centos6-test06 ~]# vim /etc/pam.d/system-auth ...... password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok remember=3

2)如何要求用户设置的密码必须至少包含5个数字和3个特殊符号?

1 2 3 4 5 6 7 8 修改/etc/pam.d/system-auth,在password使用pam_cracklib.so设置的最后附加 dcredit=-5 ocredit=-3 [root@centos6-test06 ~]# vim /etc/pam.d/system-auth ...... password    requisite     pam_cracklib.so try_first_pass retry=3 dcredit=-5 ocredit=-3    ---------------------------------------------------------------------- 同时注意: 密码中的n个数字和n个特殊字符不能全部放在一起!!

3)如何限制kevin用户最多同时登陆4个?(同时可以限制root用户)

1 2 3 4 5 6 7 8 这需要pam_limits.so模块。由于/etc/pam.d/system-auth中,默认就会通过pam_limits.so 限制用户最多使用多少系统资源. [root@centos6-test06 ~]# cat /etc/pam.d/system-auth|grep limits.so session     required      pam_limits.so   因此只需要在/etc/security/limits.conf 中加入以下内容: [root@centos6-test06 ~]# vim /etc/security/limits.conf ...... kevin        hard       maxlogins       4

4)某用户连续登陆失败2次就锁定该账号,禁止登陆?(默认只能尝试登录三次,由retry=N决定的)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 现在很多地方都有限制用户登录的功能,Linux也是如此,当你登录失败多次后就可以限制用户登录,从而起到保护电脑安全的作用,通过PAM模块即可实现。 Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户。    编译PAM的配置文件 [root@centos6-test06 ~]# vi  /etc/pam.d/login    //在#%PAM-1.0下面添加一行 #%PAM-1.0 auth       required     pam_tally2.so  onerr=fail deny=2 unlock_time=300 even_deny_root root_unlock_time=10 ......    参数解释: onerr=fail         表示定义了当出现错误(比如无法打开配置文件)时的缺省返回值; even_deny_root     表示也限制root用户; deny               表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户; unlock_time        表示设定普通用户锁定后,多少时间后解锁,单位是秒; root_unlock_time   表示设定root用户锁定后,多少时间后解锁,单位是秒;    此处使用的是 pam_tally2模块,如果不支持pam_tally2,可以使用pam_tally模块。 另外,不同的pam版本,设置可能有所不同,具体使用方法,可以参照相关模块的使用规则。    特别注意: 一定要将内容添加到#%PAM-1.0的下面,即在第二行添加内容,一定要写在前面!! 如果写在后面,虽然用户被锁定,但是只要用户输入正确的密码,还是可以登录的!    ------------------------------------------ 也可以将上面的内容添加到/etc/pam.d/password-auth文件中,因为/etc/pam.d/login文件中包括(include)了password-auth配置 [root@centos6-test06 ~]# vim /etc/pam.d/system-auth      //同样添加到auth区域的第一行 #%PAM-1.0 # This file is auto-generated. # User changes will be destroyed the next time authconfig is run. auth       required     pam_tally2.so  onerr=fail deny=2 unlock_time=300 even_deny_root root_unlock_time=10    ======================================================================================== 特别注意: 上面的配置只是限制了用户从tty终端登录,而没有限制远程ssh登录,如果想限制远程登录,需要在/etc/pam.d/sshd文件里配置 [root@centos6-test06 ~]# vim /etc/pam.d/sshd            //同样添加到auth区域的第一行 #%PAM-1.0 auth       required     pam_tally2.so  onerr=fail deny=2 unlock_time=300 even_deny_root root_unlock_time=10    这样的话,使用ssh远程登录的时候,连续输入两次错误密码,就会被锁定了! 如果输入错误次数没有达到deny设置的次数,再输入正确密码就可以登录。       验证: [bobo@centos6-test06 ~]$ ssh -p22 kevin@localhost kevin@localhost's password:                     //第一次输入密码错误 Permission denied, please try again.   kevin@localhost's password:                     //第二次输入密码错误,此时已被锁定 Permission denied, please try again. kevin@localhost's password:                     //接着第三次再输入正确密码,还是无法登录进去,因为已被锁定300s了! Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).    因为被锁定300s了!在这个时间内,就算再输入正确密码也是无法顺利登录到机器的! [bobo@centos6-test06 ~]$ ssh -p22 kevin@localhost kevin@localhost's password: Permission denied, please try again.    接着可以解锁!! 查看用户登录失败的次数。由下面命令可知,已经输错3次了 [root@centos6-test06 ~]# pam_tally2 --user kevin Login           Failures Latest failure     From kevin               3    03/30/18 07:35:49  ::1    解锁指定用户 [root@centos6-test06 ~]# pam_tally2 -r -u kevin Login           Failures Latest failure     From kevin               3    03/30/18 07:35:49  ::1 [root@centos6-test06 ~]# pam_tally2 --user kevin Login           Failures Latest failure     From kevin               0    接着,就可以输入正确密码登录机器了 [bobo@centos6-test06 ~]$ ssh -p22 kevin@localhost kevin@localhost's password: Last login: Fri Mar 30 07:40:04 2018 from ::1 [kevin@centos6-test06 ~]$

5)如何限制root只能从kevin.com这台计算机使用ssh远程登陆?

1 2 3 4 5 6 7 8 9 10 11 12 13 14 由于ssh服务器的程序文件使用sshd,而sshd刚好支持PAM,验证如下: [root@centos6-test06 ~]# ldd /usr/sbin/sshd | grep libpam.so      libpam.so.0 => /lib64/libpam.so.0 (0x00007f36f254d000)   修改/etc/pam.d/sshd,加入第二行,如下: [root@centos6-test06 ~]# vim /etc/pam.d/sshd auth       include      system-auth  account    required     pam_access.so accessfile=/etc/deny_sshd  account    required     pam_nologin.so    创建/etc/deny_sshd文件 [root@centos6-test06 ~]# touch /etc/deny_sshd [root@centos6-test06 ~]# vim /etc/deny_sshd -:root:ALL EXCEPT kevin.com

标签:用户,etc,so,模块,security,root,pam
来源: https://www.cnblogs.com/zh-dream/p/12902364.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有