Rootの直接アクセスを制限するようにsecurettyを構成したい。追加した場合、私は明確です:
auth required pam_securetty.so
/etc/pam.d/system-authに追加し、/ etc/securettyに「コンソール」のみを保持すると、sshログインも禁止されます。そして私が追加した場合:
auth required pam_securetty.so
/etc/pam.d/loginに保存し、/ etc/securettyに「コンソール」のみを保持します。sshログインは禁止されません。
/etc/pam.d/loginと/etc/pam.d/system-authの違いについては、あまり明確ではありません。誰かが私にいくつかのリファレンスやガイドを教えてもらえますか?どうもありがとう!
追伸 / etc/pam.d/login vs. /etc/pam.d/system-auth についても少し説明しますが、もっと明確にしてもらいたいと思います。
/etc/pam.d/system-auth
ファイルは、共通のセキュリティポリシーをグループ化するためにRedHatなどのシステムで使用されます。多くの場合、これらの共通ポリシーが必要な他の/etc/pam.d
ポリシーファイルに含まれています。
Sshdからsshを介してシステムにアクセスする場合、/etc/pam.d/sshd
ポリシーファイルが参照されます。このファイルには/etc/pam.d/system-auth
が含まれているため、/etc/pam.d/system-auth
への変更は有効です。
/etc/pam.d/login
プログラムを介してログインすると、ファイル/bin/login
が参照されるため、ファイルへの変更は/bin/login
にのみ影響します。
/etc/pam.d/loginと/etc/pam.d/system-authの違いについては、あまり明確ではありません。誰かが私にいくつかのリファレンスやガイドを教えてもらえますか?
OpenSSHは/etc/pam.d/sshdモジュールを使用します。 /etc/pam.d/sshd:
auth include system-auth
OpenSSHは認証に/etc/pam.d/loginを使用しません。 /etc/pam.d/loginおよび/etc/pam.d/system-authは、プログラムごとに異なるモジュールです。