Ich möchte securetty so konfigurieren, dass der direkte Root-Zugriff eingeschränkt wird. Jetzt ist mir klar, wenn ich hinzufüge:
auth required pam_securetty.so
Wenn Sie in /etc/pam.d/system-auth nur "console" in / etc / securetty behalten, ist die SSH-Anmeldung ebenfalls untersagt. Und wenn ich hinzufüge:
auth required pam_securetty.so
in /etc/pam.d/login und nur "Konsole" in / etc / securetty behalten, wird die SSH-Anmeldung nicht verboten.
Jetzt ist mir der Unterschied zwischen /etc/pam.d/login und /etc/pam.d/system-auth nicht ganz klar. Könnte mir jemand eine Referenz oder einen Leitfaden geben? Danke vielmals!
PS /etc/pam.d/login vs. /etc/pam.d/system-auth geben auch ein wenig darüber, aber ich möchte mehr bekommen, um mich klarer zu machen.
Antworten:
Die
/etc/pam.d/system-auth
Datei wird von Red-Hat und ähnlichen Systemen verwendet, um allgemeine Sicherheitsrichtlinien zu gruppieren. Es ist häufig in anderen/etc/pam.d
Richtliniendateien enthalten, in denen diese allgemeinen Richtlinien erforderlich sind.Beim Zugriff auf ein System über ssh über sshd wird die
/etc/pam.d/sshd
Richtliniendatei konsultiert. Diese Datei enthält,/etc/pam.d/system-auth
damit Ihre Änderungen/etc/pam.d/system-auth
gültig sind.Die Datei
/etc/pam.d/login
wird beim Anmelden über das/bin/login
Programm konsultiert , daher wirken sich Änderungen nur darauf aus/bin/login
.quelle
quelle
OpenSSH verwendet das Modul /etc/pam.d/sshd. /etc/pam.d/sshd:
OpenSSH verwendet /etc/pam.d/login nicht zur Authentifizierung. /etc/pam.d/login und /etc/pam.d/system-auth sind verschiedene Module für verschiedene Programme.
quelle