W przypadku wprowadzenia polityki okresowej zmiany haseł przydatną rzeczą jest możliwość zablokowania użytkonwikom ponownego używnia tego samego hasła. Jak tego dokonać? Czytaj dalej Pamiętanie haseł systemowych i uniemożliwienie ponownego ich użycia
Archiwum kategorii: PAM
Linux PAM – centralne zarządzanie mechanizmami logowania serwera
Wstęp
W początkach Linuksa dużym problemem był fakt, że każdy podsystem (np. serwer pocztowy, serwer ftp) albo korzystały z centralnej bazy autorazycyjnej (mam na mysli pliki /etc/passwd i /etc/shadow) albo miało własne mechanizmy autoryzacji (np. z specjalnego pliku, bazy danych czy obecnie serwera LDAP). Prowadziło to (i prowadzi dalej) do rozproszenia mechanizmów autorazycji po wielu miejscach systemu, w przypadku chęci zmiany sposobu autorzyacji trzeba albo zmieniać program z którego korzystamy albo napisać do niego własny mechanizm autorazyacji (spróbujcie np. zrobić tak aby użytkownicy użytkownicy ftp nie mieli fizycznych kont na serwerze, czyli byli wirtualnymi użytkownikami, a pewna ich grupa mogła logować się jedynie w okreslonych godzinach w okreslonych dniach).
Czytaj dalej Linux PAM – centralne zarządzanie mechanizmami logowania serwera
Ograniczenia czasowe na wykonywanie programów zarejestrowanych w PAMie
Standardowo Linux posiada moduł PAM (/lib/security/pam_time.so) pozwalający ograniczyć uruchamianie określonym użytkownikom na określonych konsolach określonych programów (zarejestrowanych w PAMie) do określonych dni i godzin. Jego konfiguracja odbywa się przez plik /etc/security/time.conf.
Czytaj dalej Ograniczenia czasowe na wykonywanie programów zarejestrowanych w PAMie
PAM: Ograniczenie możliwości logowania się użytkowników względem miejsca logowania
W systemie Linux można również ograniczyć skąd kto może się logować. Takie limity wprowadza się edytując plik /etc/security/access.conf.
Czytaj dalej PAM: Ograniczenie możliwości logowania się użytkowników względem miejsca logowania