PAM认证

发布时间:2024年01月04日

介绍

PAM(Pluggable Authentication Modules )是由Sun提出的一种认证机制。它通过提供一些

动态链接库和一套统一的API,将系统提供的服务 和该服务的认证方式分开,使得系统管理

员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序,同时也便于

向系统中添加新的认证手段。自身不做认证

认证库:文本文件、MySQL、NIS、LDAP等

相关文件

包名

pam

模块文件目录

/lib64/security/*.so

特定模块相关的设置文件

/etc/security/

应用程序调用PAM模块的配置文件

  • 主配置文件:/etc/pam.conf,默认不存在,一般不使用主配置
  • 为每种应用模块提供一个专用的配置文件:/etc/pam.d/APP_NAME

注意:如/etc/pam.d存在,/etc/pam.conf将失效

查看某程序是否支持PAM

ldd:打印程序或者库文件所依赖的共享库列表

有以下类似结果的即支持PAM,无结果显示的即不支持

[root@centos8 ~]#ldd `which sshd` | grep libpam
        libpam.so.0 => /lib64/libpam.so.0 (0x00007f15fcd9d000)

[root@centos8 ~]#ldd `which passwd` | grep libpam
        libpam.so.0 => /lib64/libpam.so.0 (0x00007f0dc8a09000)
        libpam_misc.so.0 => /lib64/libpam_misc.so.0 (0x00007f0dc8805000)

工作原理

PAM认证一般顺序:Service(服务)→PAM(配置文件)→pam_*.so

PAM认证首先要确定哪一项服务,然后加载相应的PAM的配置文件(位于 /etc/pam.d 下),最后调用认证文件(位于 /lib64/security 下)进行安全认证

例:以passwd为例

1.使用者执行/usr/bin/passwd 程序,并输入密码
2.passwd开始调用PAM模块,PAM模块会搜寻passwd程序的PAM相关设置文件,这个设置文件一般是在/etc/pam.d/里边的与程序同名的文件,即PAM会搜寻/etc/pam.d/passwd此设置文件
3.经由/etc/pam.d/passwd设定文件的数据,取用PAM所提供的相关模块来进行验证
4.将验证结果回传给passwd这个程序,而passwd这个程序会根据PAM回传的结果决定下一个动作(重新输入密码或者通过验证)

配置文件

专用配置格式

以 /etc/pam.d/sshd 为例

module-type:模块类型,即功能

Auth:账号的认证和授权

Account:帐户的有效性,与账号管理相关的非认证类的功能,如:用来限制/允许用户对某个服务
的访问时间,限制用户的位置(例如:root用户只能从控制台登录)

Password:用户修改密码时密码复杂度检查机制等功能

Session:用户会话期间的控制,如:最多打开的文件数,最多的进程数等

-type:表示因为缺失而不能加载的模块将不记录到系统日志,对于那些不总是安装在系统上的模块有用

control:

required :一票否决,表示本模块必须返回成功才能通过认证,但是如果该模块返回失败,失败结
果也不会立即通知用户,而是要等到同一type中的所有模块全部执行完毕,再将失败结果返回给应
用程序,即为必要条件。

requisite :一票否决,该模块必须返回成功才能通过认证,但是一旦该模块返回失败,将不再执
行同一type内的任何模块
,而是直接将控制权返回给应用程序。是一个必要条件

sufficient :一票通过,表明本模块返回成功则通过身份认证的要求,不必再执行同一type内的其
它模块,但如果本模块返回失败可忽略,即为充分条件,优先于前面的required和requisite

optional :表明本模块是可选的,它的成功与否不会对身份认证起关键作用,其返回值一般忽略

include: 调用其他的配置文件中定义的配置信息

module-path:

模块文件所在绝对路径

模块文件所在相对路径:/lib64/security目录下的模块可使用相对路径,如:pam_shells.so、
pam_limits.so

有些模块有自已的专有配置文件,在/etc/security/*.conf目录下

arguments:

debug :该模块应当用syslog( )将调试信息写入到系统日志文件中

no_warn :表明该模块不应把警告信息发送给应用程序

use_first_pass :该模块不能提示用户输入密码,只能从前一个模块得到输入密码

try_first_pass :该模块首先用前一个模块从用户得到密码,如果该密码验证不通过,再提示用户
输入新密码

use_mapped_pass 该模块不能提示用户输入密码,而是使用映射过的密码

expose_account 允许该模块显示用户的帐号名等信息,一般只能在安全的环境下使用,因为泄漏
用户名会对安全造成一定程度的威胁

注意:修改PAM配置文件将立即生效

建议:编辑pam规则时,保持至少打开一个root会话,以防止root身份验证错误

常用PAM模块

pam_nologin.so

完整路径:/lib64/security/pam_nologin.so

功能

如果/etc/nologin文件存在,将导致非root用户不能登陆,当该用户登陆时,会显示/etc/nologin文件内容,并拒绝登陆。对ssh等登录有效,不影响su登录

现有root和普通用户wang都可正常登录系统,使用pam_nologin.so限制wang登录

查看sshd使用的pam,可知sshd使用pam_nologin.so模块
[root@centos8 ~]#cat /etc/pam.d/sshd
#%PAM-1.0
...
account    required     pam_nologin.so
...

创建 /etc/nologin 文件即可
[root@centos8 ~]#touch /etc/nologin
[root@centos8 ~]#echo "今天你被限制登录" > /etc/nologin

试图登录wang账号
[root@wenzi ~]#ssh wang@192.168.28.10
wang@192.168.28.10's password:
今天你被限制登录

Authentication failed.

pam_limits.so

完整路径:/lib64/security/pam_limits.so

功能

在用户级别实现对其可使用的资源的限制,例如:可打开的文件数量,可运行的进程数量,可用
内存空间

修改限制的方法

1、ulimit命令

可以对shell进程及子进程进行资源限制;每个进程都有自己的limits值;使用ulimit修改立即生效;ulimit只影响shell进程及其子进程,用户登出后失效

-H:设置硬件资源限制

-S:设置软件资源限制.
-a:显示当前所有的资源限制.
-c size:设置core文件的最大值.单位:blocks
-d size:设置数据段的最大值.单位:kbytes
-f size:设置创建文件的最大值.单位:blocks
-l size:设置在内存中锁定进程的最大值.单位:kbytes
-m size:设置可以使用的常驻内存的最大值.单位:kbytes
-n size:设置内核可以同时打开的文件描述符的最大值.单位:n
-p size:设置管道缓冲区的最大值.单位:kbytes
-s size:设置堆栈的最大值.单位:kbytes
-t size:设置CPU使用时间的最大上限.单位:seconds
-u size:最大用户进程数
-v size:设置虚拟内存的最大值.单位:kbytes
unlimited 是一个特殊值,用于表示不限制

#说明
查询时,若不加H或S参数,默认显示的是软限制
修改时,若不加H或S参数,两个参数一起改变

2、修改配置文件

配置文件:/etc/security/limits.conf???? /etc/security/limits.d/*.conf

配置文件格式:

  • <domain>
    • username 表示单个用户;
    • @group 表示组内所有用户;
    • * 表示所有用户;
  • <type>
    • Soft 软限制,普通用户自己可以改;
    • Hard 硬限制,由root用户设定,且通过kernel强制生效
    • - 二者同时设定
  • <item>
    • nofile 能同时打开的最大文件数量,默认1024
    • nproc 能同时运行的进程最大数量,默认1024
  • <value> 设定具体值

查看哪些程序使用了pam_limits.so模块,可知有 system-auth:session
[root@centos8 pam.d]#grep limit *
fingerprint-auth:session     required                                     pam_limits.so
password-auth:session     required                                     pam_limits.so
runuser:session         required        pam_limits.so
system-auth:session     required                                     pam_limits.so

查看login的pam配置时,可发现具有互相引用的关系session include system-auth
[root@centos8 pam.d]#cat login
#%PAM-1.0
...
account    required     pam_nologin.so
...
session    include      system-auth
...


查看当前限制
[root@centos8 pam.d]#ulimit -a
core file size          (blocks, -c) unlimited   表示不限制
data seg size           (kbytes, -d) unlimited
scheduling priority             (-e) 0
file size               (blocks, -f) unlimited
pending signals                 (-i) 6972
max locked memory       (kbytes, -l) 64
max memory size         (kbytes, -m) unlimited
open files                      (-n) 1024
pipe size            (512 bytes, -p) 8
POSIX message queues     (bytes, -q) 819200
real-time priority              (-r) 0
stack size              (kbytes, -s) 8192
cpu time               (seconds, -t) unlimited
max user processes              (-u) 6972
virtual memory          (kbytes, -v) unlimited
file locks                      (-x) unlimited

限制wang账号同时最大登录数
修改后查看
[root@centos8 ~]#grep wang /etc/security/limits.conf
wang    -   maxlogins   2
在其它终端登录,查看日志
[root@centos8 ~]#tail -f /var/log/secure

实际运用

vim /etc/security/limits.conf ?
* ? ?- ? core ? ? ? unlimited
* ? ?- ? nproc ? ? ? 1000000
* ? ?- ? nofile ? ? ?1000000
* ? ?- ? memlock ? ? 32000
* ? ?- ? msgqueue ? ?8192000

文章来源:https://blog.csdn.net/qq_40875048/article/details/135376027
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。