Je veux configurer securetty pour limiter directement l'accès root. Maintenant, je suis clair si j'ajoute:
auth required pam_securetty.so
dans /etc/pam.d/system-auth, et ne garder que "console" dans / etc / securetty, la connexion ssh sera également interdite. Et si j'ajoute:
auth required pam_securetty.so
dans /etc/pam.d/login, et ne garder que "console" dans / etc / securetty, la connexion ssh ne sera pas interdite.
Maintenant, je ne suis pas très clair sur la différence entre /etc/pam.d/login et /etc/pam.d/system-auth. Quelqu'un pourrait-il me donner une référence ou un guide? Merci beaucoup!
PS /etc/pam.d/login vs. /etc/pam.d/system-auth donne également un peu à ce sujet, mais je veux en savoir plus pour me rendre plus clair.
Réponses:
Le
/etc/pam.d/system-auth
fichier est utilisé par Red-Hat et les systèmes similaires pour regrouper les politiques de sécurité communes. Il est souvent inclus dans d'autres/etc/pam.d
fichiers de stratégie où ces stratégies communes sont requises.Lors de l'accès à un système via ssh via sshd, le
/etc/pam.d/sshd
fichier de stratégie est consulté. Ce fichier inclut/etc/pam.d/system-auth
donc vos modifications/etc/pam.d/system-auth
sont valides.Le fichier
/etc/pam.d/login
est consulté lorsque vous vous connectez via le/bin/login
programme, par conséquent, toute modification de celui-ci affecte uniquement/bin/login
.la source
la source
OpenSSH utilise le module /etc/pam.d/sshd. /etc/pam.d/sshd:
OpenSSH n'utilise pas /etc/pam.d/login pour l'authentification. /etc/pam.d/login et /etc/pam.d/system-auth sont différents modules pour différents programmes.
la source