Je veux configurer Securetty pour limiter directement la racine. Maintenant, je suis clair si j'ajoute:
auth required pam_securetty.so
dans /etc/pam.d/system-auth, et ne conserver que "la console" dans/etc/securéty, la connexion SSH sera également interdire. Et si j'ajoute:
auth required pam_securetty.so
dans /etc/pam.d/login, et ne conserve que "la console" dans/etc/securétty, la connexion SSH ne sera pas interdisciplinée.
Maintenant, je ne suis pas très clair sur la différence entre /etc/pam.d/login et /etc/pam.d/system-auth. Quelqu'un pourrait-il me donner une référence ou un peu de guide? Merci beaucoup!
P.s. / etc/pam.d/login vs. /etc/pam.d/system-auth === J'en donner un peu, mais je veux obtenir plus pour me rendre plus clair.
Les /etc/pam.d/system-auth
Le fichier est utilisé par Red-Hat et comme des systèmes pour regrouper des politiques de sécurité communes. Il est souvent inclus dans d'autres /etc/pam.d
Fichiers de stratégie lorsque ces politiques communes sont nécessaires.
Lors de l'accès à un système via SSH via SSHD, le /etc/pam.d/sshd
Le fichier politique est consulté. Ce fichier comprend /etc/pam.d/system-auth
joutez vos modifications à /etc/pam.d/system-auth
sont valides.
Le fichier /etc/pam.d/login
est consulté lorsque vous vous connectez via le /bin/login
Programme Par conséquent, toute modification n'affecte que /bin/login
.
Maintenant, je ne suis pas très clair sur la différence entre /etc/pam.d/login et /etc/pam.d/system-auth. Quelqu'un pourrait-il me donner une référence ou un peu de guide?
OpenSSH Utilisez le module /etc/pam.d/sshd. /etc/pam.d/sshd:
auth include system-auth
OpenSSH ne pas utiliser /etc/pam.d/login à auth. /etc/pam.d/login et /etc/pam.d/system-auth est différents modules à différents programmes.