PHP速学视频免费教程(入门到精通)
PHP怎么学习?PHP怎么入门?PHP在哪学?PHP怎么学才快?不用担心,这里为大家提供了PHP速学教程(入门到精通),有需要的小伙伴保存下载就能学习啦!
pam认证流程的配置需先明确四类模块和控制标志的作用,1. auth负责身份验证,2. account检查账户状态,3. password管理密码策略,4. session处理会话操作,每类模块按配置文件中定义的顺序执行,控制标志required、requisite、sufficient和optional决定模块失败或成功时的流程走向,实际配置中常通过include引入common-*文件以提高可维护性,例如auth include common-auth,典型应用如sshd服务依次执行密码验证、账户检查、密码策略和会话建立,启用登录失败锁定可通过pam_tally2.so设置deny和unlock_time参数,配置时应备份原文件、逐步测试、避免滥用sufficient标志,并结合/var/log/auth.log排查问题,最终实现灵活且安全的认证控制。
配置PAM(Pluggable Authentication Modules,可插拔认证模块)是Linux系统中管理用户认证的重要方式。它允许系统管理员灵活地控制登录、sudo、ssh等服务的认证流程,而无需修改应用程序本身。下面介绍如何理解和配置PAM模块的认证流程。
PAM通过配置文件定义认证流程,这些文件通常位于
/etc/pam.d/目录下,每个服务(如
sshd、
login、
sudo)都有一个独立的配置文件。
PAM 的认证流程由四类模块控制:
每一行配置代表一个模块调用,格式如下:
类型 控制标志 模块路径 模块参数
例如:
auth required pam_unix.so
控制标志决定当模块执行成功或失败时,PAM如何继续处理后续模块。常见值包括:
include common-auth)。
实际配置中常用 include 来复用通用配置,如 Debian/Ubuntu 系统中的 common-auth、common-account 等文件。
以
/etc/pam.d/sshd为例:
# 验证用户身份 auth required pam_unix.so auth optional pam_ssh.so # 检查账户有效性 account required pam_unix.so account required pam_access.so # 密码策略(在修改密码时起作用) password required pam_unix.so # 会话管理 session required pam_unix.so session optional pam_systemd.so
认证流程执行顺序如下:
auth 阶段:
pam_unix.so验证密码,必须成功。
pam_ssh.so(如适用),失败也无妨。
account 阶段:
pam_access.so可基于
/etc/security/access.conf控制登录来源。
password 阶段:
session 阶段:
wtmp日志、启动 systemd 用户实例。
模块 | 用途 |
---|---|
@@######@@ | 标准的用户名/密码认证,基于 @@######@@ 和 @@######@@ |
@@######@@ | SSH密钥认证支持 |
@@######@@ | 通过LDAP进行集中认证 |
@@######@@ | Google两步验证(TOTP) |
@@######@@ 或 @@######@@ | 登录失败次数限制 |
@@######@@ | 基于规则控制谁可以从哪里登录 |
@@######@@ | 用户首次登录时自动创建家目录 |
例如,启用自动创建家目录:
pam_unix.so
/etc/passwd下的文件,避免锁死自己。
/etc/shadow或
pam_ssh.so排错。
pam_ldap.so文件统一管理。
例如,在
pam_google_authenticator.so中常见写法:
pam_tally2.so
然后在
pam_faillock.so中统一配置密码认证策略。
编辑
pam_access.so(Ubuntu/Debian):
pam_mkhomedir.so
这表示:连续失败3次后锁定账户10分钟。
查看失败次数:
session required pam_mkhomedir.so skel=/etc/skel umask=077
手动解锁:
/etc/pam.d/
基本上就这些。PAM的核心是“模块化+流程控制”,理解四类模块和控制标志后,就能根据安全需求定制认证流程。虽然配置灵活,但改错可能导致无法登录,务必谨慎操作。
/var/log/auth.log
journalctl
common-*
/etc/pam.d/sshd
auth include common-auth account include common-account password include common-password session include common-session
common-auth
/etc/pam.d/common-auth
auth required pam_tally2.so deny=3 unlock_time=600
pam_tally2 --user=username
pam_tally2 --user=username --reset
已抢3995个
抢已抢2676个
抢已抢3124个
抢已抢4824个
抢已抢4302个
抢已抢34493个
抢