我想配置 securetty 来限制 root 直接访问。现在我很清楚,如果我添加:
auth required pam_securetty.so
进入 /etc/pam.d/system-auth,并在 /etc/securetty 中仅保留“console”,ssh 登录也将被禁止。如果我添加:
auth required pam_securetty.so
进入/etc/pam.d/login,并且只保留/etc/securetty中的“console”,ssh登录将不会被禁止。
现在我不太清楚 /etc/pam.d/login 和 /etc/pam.d/system-auth 之间的区别。有人能给我一些参考或指导吗?非常感谢!
附言 /etc/pam.d/login 与 /etc/pam.d/system-auth 也给出了一些相关信息,但我希望获得更多信息以让我更加清楚。
答案1
/etc/pam.d/system-auth
Red-Hat 和类似系统使用该文件来组合常见的安全策略。它通常包含在/etc/pam.d
需要这些常见策略的其他策略文件中。
当通过 sshd 通过 ssh 访问系统时,/etc/pam.d/sshd
将查阅策略文件。此文件包含/etc/pam.d/system-auth
以下内容,以便您对的更改/etc/pam.d/system-auth
有效。
/etc/pam.d/login
当您通过程序登录时会查阅该文件/bin/login
,因此对它的任何更改都只会影响/bin/login
。
答案2
- 登录 - 本地规则(控制台登录)
- system-auth-许多服务的通用规则
- password-auth-许多远程服务的通用规则
- sshd – 仅适用于 SSHD 守护进程的规则
答案3
现在我不太清楚 /etc/pam.d/login 和 /etc/pam.d/system-auth 之间的区别。有人能给我一些参考或指导吗?
OpenSSH 使用 /etc/pam.d/sshd 模块。/etc/pam.d/sshd:
auth include system-auth
OpenSSH 不使用 /etc/pam.d/login 进行身份验证。/etc/pam.d/login 和 /etc/pam.d/system-auth 是不同程序的不同模块。