control 模块
value = action
value值:
ignore 忽略执行结果
bad 如果失败,结果被用于整个执行栈,后续栈继续执行
die 和bad相似,但是失败直接返回结果,后续栈不执行
OK 如果pam_success,覆盖之前值
done 和OK相似,但是栈直接返回结果
reset 重置栈当前状态
modules PAM认证模块
/etc/pam.d/* : 每一个应用程序Pam配置文件
/usr/lib64/security Pam认证模块实际存放位置
/etc/security/* 其他Pam环境的配置文件,如access.conf
/usr/share/doc/pam-x 存放详细的Pam说明文件
查看应用程序是否支持Pam认证
ldd app_path
Pam_nologin.so 限制普通使用者能否登陆主机进行使用,当/etc/nologin文件存在时,所有普通用户都无法登录
pam_cracklib.so 可限制恶意攻击,或者检查密码强度。
pam_pwquality.so 完全兼容pam_cracklib.so
检查密码强度,包括设置的密码是否在字典
pam_unix.so 提供验证阶段的验证功能,也可以提供授权管理
pam_env.so 设置环境变量的模块,如果需要额外的环境变量,可以使用pam_env.so进行设置,配置文件/etc/security/pam_env.conf
pam_secruetty.so 限制系统管理员只能从安全的终端登陆,安全终端:/etc/securetty
pam_limits.so 限制使用者打开文件数量,单个文件大小等;
limits配置文件/etc/security/limits.conf
格式 domain type item value
ulimit 【选项】数值(即限额)
-H hard limit 严格的限制,必须不能超过这个设置的数值
-S soft limit 警告的限制,超过这个数值系统会发出警告,通常soft比hard小
-a 后面不加任何选项,可以列出系统中所有的限制额度
-c 当某个用户程序发生错误时,系统会将内存中的应用程序写成文件,这种文件称为核心文件(core file)限制每个核心文件的最大容量
-f 此shell可以创建的文件的大小,单位kb
-l 可以锁定的内存量
-u 单一用户可以使用的最大进程量
-t 可以使用的最大CPU时间
pam_rootok.so 如果UID为0,直接通过,如root用户su到普通用户使用此模板
pam_listfile.so 验证使用其他的文件
pam_access.so 控制访问的模块,默认配置/etc/security/access.conf