新聞中心
身份驗(yàn)證是計(jì)算機(jī)網(wǎng)絡(luò)和系統(tǒng)安全的關(guān)鍵組成部分。傳統(tǒng)的身份驗(yàn)證方式包括使用用戶名和密碼,這已經(jīng)成為網(wǎng)站和應(yīng)用程序中最常用的身份驗(yàn)證方式。然而,這種方式存在一些嚴(yán)重的安全問題。因此,隨著技術(shù)的不斷發(fā)展,更加安全的身份驗(yàn)證方式也隨之誕生。其中,pam linux被廣泛認(rèn)為是最安全的身份驗(yàn)證方式之一。

成都創(chuàng)新互聯(lián)公司主營北京網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,app軟件開發(fā),北京h5成都小程序開發(fā)搭建,北京網(wǎng)站營銷推廣歡迎北京等地區(qū)企業(yè)咨詢
PAM是Linux操作系統(tǒng)的技術(shù)之一,全稱為Pluggable Authentication Modules,即可插拔身份驗(yàn)證模塊。它為系統(tǒng)管理員提供了極大的靈活性和可擴(kuò)展性。PAM允許管理員根據(jù)需要進(jìn)行身份驗(yàn)證組件的配置和安裝。此外,PAM允許您選擇不同的身份驗(yàn)證方式,并針對特定用戶使用不同的身份驗(yàn)證方案。
PAM的實(shí)現(xiàn)方式類似于插件,它可以讓管理員根據(jù)需要添加新的身份驗(yàn)證方式。這意味著您可以隨時(shí)添加額外的安全性層,以確保系統(tǒng)和網(wǎng)絡(luò)的安全。因此,PAM被廣泛采用,成為安全性更高的身份驗(yàn)證方式之一。PAM提供了許多不同的身份驗(yàn)證方式,包括用戶名和密碼、生物識(shí)別技術(shù)、證書、智能卡等等。這些技術(shù)可以被單獨(dú)使用,也可以組合在一起使用,從而獲得更高的安全性。
與傳統(tǒng)的用戶名和密碼身份驗(yàn)證方式不同,PAM為身份驗(yàn)證提供了更加安全的方式。PAM允許管理員對用戶進(jìn)行更細(xì)致的身份驗(yàn)證設(shè)置。例如,管理員可以設(shè)置登錄失敗次數(shù)限制,篩選IP地址等方式來增強(qiáng)身份驗(yàn)證的安全性。此外,PAM還可以進(jìn)行用戶PWQ檢查,確保密碼的強(qiáng)度符合安全要求。
另外,PAM允許管理員在身份驗(yàn)證過程中設(shè)置多種不同的挑戰(zhàn)和響應(yīng)方式。例如,您可以通過短信、郵件或手機(jī)應(yīng)用程序來進(jìn)行身份驗(yàn)證。這種方式不僅可以增強(qiáng)系統(tǒng)和網(wǎng)絡(luò)的安全性,還可以使用戶的身份驗(yàn)證更加便捷和快捷。
總體而言,PAM Linux可以提供更加安全且靈活的身份驗(yàn)證方式。它為管理員提供了控制身份驗(yàn)證套件的能力,可以選擇不同的身份驗(yàn)證方式來更好地滿足特定的需求。此外,PAM允許管理員對不同用戶設(shè)置不同的身份驗(yàn)證策略。這些策略可以根據(jù)用戶的角色、地理位置、設(shè)備等因素來進(jìn)行設(shè)置。這種方式可以確保系統(tǒng)和網(wǎng)絡(luò)的安全,并防止未經(jīng)授權(quán)的用戶進(jìn)行訪問。
考慮到PAM Linux提供的許多安全性和靈活性的特性,它已成為越來越受歡迎的身份驗(yàn)證方式之一。管理員可以使用PAM Linux來保護(hù)其系統(tǒng)和網(wǎng)絡(luò)不受未經(jīng)授權(quán)的用戶訪問和攻擊。PAM Linux已經(jīng)成為許多企業(yè)和組織的首選身份驗(yàn)證方式,同時(shí)也成為了未來身份驗(yàn)證的趨勢。
相關(guān)問題拓展閱讀:
- linux嘗試登錄失敗后鎖定用戶賬戶的兩種方法
- 如何在linux系統(tǒng)中設(shè)置嚴(yán)密的密碼策略
linux嘗試登錄失敗后鎖定用戶賬戶的兩種方法
pam_tally2模塊(方法一)
用于對系統(tǒng)進(jìn)行失敗的ssh登錄嘗試后鎖定用戶帳戶。此模塊保留已嘗試訪問的計(jì)數(shù)和過多的失敗嘗試。
配置
使用 /etc/pam.d/system-auth 或 /etc/pam.d/password-auth 配置文件來配置的登錄嘗試的訪問
注意:
auth要放到第二行,不然會(huì)導(dǎo)致用戶超過3次后也可登錄。
如果對root也適用在auth后添加 even_deny_root .
auth required pam_tally2.so deny=3 even_deny_root unlock_time=600
pam_tally2命令
查看用戶登錄失敗早衡的信息
解鎖用戶
pam_faillock 模塊(方法慧睜森二)
在紅帽企業(yè)版 Linux 6 中, pam_faillock PAM 模塊允許系統(tǒng)管理員鎖定在指定次數(shù)內(nèi)登錄嘗試失敗的用戶賬戶。限制用戶登錄嘗試的次數(shù)主要是作為一個(gè)安全措施,旨在防止可能針對獲取用戶的賬戶密碼的暴力破解
通過 pam_faillock 模塊,將登錄嘗試失敗的數(shù)據(jù)儲(chǔ)存在 /var/run/faillock 目錄下每位用戶的獨(dú)立文件中
配置
添加以下命令行到 /etc/pam.d/system-auth 文件和 /etc/pam.d/password-auth 文件中的對應(yīng)區(qū)段:
auth required pam_faillock.so preauth silent audit deny=3 unlock_time=600
auth sufficient pam_unix.so nullok try_first_pass
auth pam_faillock.so authfail audit deny=3
account required pam_faillock.so
注意:
auth required pam_faillock.so preauth silent audit deny=3 必須在最前面。
適用于root在 pam_faillock 條目里添加 even_deny_root 選項(xiàng)
faillock命令
查看前畝每個(gè)用戶的嘗試失敗次數(shù)
$ faillock
test:
When Type Source Valid
4:29:05 RHOST 192.168.56.1 V
4:29:14 RHOST 192.168.56.1 V
4:29:17 RHOST 192.168.56.1 V
如何在linux系統(tǒng)中設(shè)置嚴(yán)密的密碼策略
1.準(zhǔn)備 安裝一個(gè)PAM模塊來啟用cracklib支持,這可以提供額外的密碼檢查功能。 在Debin,Ubuntu或者Linux Mint使用命令:sudo apt-get install libpam-cracklib
這個(gè)模塊在CentOS,Fedora或者RHEL默認(rèn)安裝了。所以在這些系統(tǒng)上就罩含沒有必要安裝了。
如要強(qiáng)制執(zhí)行密碼策略,我們需要修改/etc/pam.d這個(gè)與身份驗(yàn)證相關(guān)的文件。這個(gè)文件會(huì)在修改后立即生效。
請注意,本教程中的密碼規(guī)則只有在非root用戶更改密碼時(shí)強(qiáng)制執(zhí)行。
2.避免重復(fù)使用舊密碼 尋找同時(shí)包含“password”和”pam_unix.so”的行,然后再這行后面加上“remember=5”。這將防止5個(gè)最近使用過的密碼被用來設(shè)置為新密碼(通過將它們存放在/etc/security/opasswd文件中)。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password
修改內(nèi)容:password pam_unix.so obscure sha512 remember=5
在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth
修改內(nèi)容:password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5
3.設(shè)置最小密碼長度 尋找同時(shí)包含物爛笑“password”和“pam_cracklib.so”的一行,并在后面加上“minlen=10”。這將強(qiáng)行設(shè)置密碼的最小密碼長度為10位,其中多少個(gè)不同類型的字符在密碼中使用。有四種符號(hào)類型(大寫、小寫、數(shù)字和符號(hào))。所以如果使用所有四種類型的組合,并指定最小長度為10,所允許的簡單密碼部分將是6位。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/pam.d/common-password
修改內(nèi)容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3
在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth
修改內(nèi)容:password requisite pam_cracklib.so retry=3 difok=3 minlen=10
4.設(shè)置密碼復(fù)雜度 尋找同時(shí)包含“password”和“pam_cracklib.so”的一行,并在后面加上“ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1”。這將迫使你在密碼中至少包括一個(gè)大寫字母、兩個(gè)小寫字母、一個(gè)數(shù)字和一個(gè)符號(hào)。 在Debin,Ubuntu或者Linux Mint使用命令:sudo vi /etc/歷銷pam.d/common-password
修改內(nèi)容:password requisite pam_cracklib.so retry=3 minlen=10 difok=3 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
在Fedora,CentOS或RHEL使用命令:sudo vi /etc/pam.d/system-auth
修改內(nèi)容:password requisite pam_cracklib.so retry=3 difok=3 minlen=10 ucredit=-1 lcredit=-2 dcredit=-1 ocredit=-1
5.設(shè)置密碼的有效期 要設(shè)置當(dāng)前密碼的更大有效期,就修改/etc/login.defs文件的下列變量:sudo vi /etc/login.def
修改內(nèi)容:PASS_MAX_DAYS
PASS_MIN_DAYS 0
PASS_WARN_AGE 7
這將迫使每一位用戶每半年更改一次他們的密碼,并且在密碼過期之前七天發(fā)送密碼過期還有幾天到等等的警告信息給用戶(到最后甚至在用戶開機(jī)登錄時(shí)強(qiáng)制用戶更改密碼,不然無法進(jìn)入系統(tǒng)(個(gè)人在linux程序設(shè)計(jì)中看到的知識(shí),非原作者觀點(diǎn)))。如果你想基于不同的用戶使用密碼期限功能,那就使用chage命令。要查看針對特別用戶的密碼過期策略使用的命令如下:sudo chage -l xmodulo
注意:xmodule是原作者在linux系統(tǒng)中使用的用戶名。 顯示如下:Last password change: Dec 30, 2023
Password expires: never
Password inactive: never
Account expires: never
Minimum number of days between password change: 0
Maximum number of days between password change: 99999
Number of days of warning before password expires: 7
默認(rèn)設(shè)置中,用戶的密碼是不會(huì)過期的。 為用戶的xmodulo更改有限期限的命令如下:$ sudo chage -E 6/30/2023 -m 5 -M 90 -I 30 -W 14 xmodulo
關(guān)于pam linux的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
成都網(wǎng)站營銷推廣找創(chuàng)新互聯(lián),全國分站站群網(wǎng)站搭建更好做SEO營銷。
創(chuàng)新互聯(lián)(www.cdcxhl.com)四川成都IDC基礎(chǔ)服務(wù)商,價(jià)格厚道。提供成都服務(wù)器托管租用、綿陽服務(wù)器租用托管、重慶服務(wù)器托管租用、貴陽服務(wù)器機(jī)房服務(wù)器托管租用。
分享名稱:PAM Linux:更安全的身份驗(yàn)證方式 (pam linux)
鏈接URL:http://www.5511xx.com/article/dphgsch.html


咨詢
建站咨詢
