Al usar PAM, estos programas pueden determinar si un usuario es quién dice ser. Con PAM, los usuarios pueden obtener acceso al proporcionar nombres de usuario y contraseñas almacenadas en protocolos virtuales como Kerberos o LDAP. Los usuarios también pueden proporcionar certificados, tokens o biometría para la autenticación.
Y a diferencia de los protocolos de autenticación típicos, PAM o módulos de autenticación conectables, es una interfaz de programación de aplicaciones (API). Por lo tanto, en lugar de reescribir códigos para cada programa o aplicación para garantizar la compatibilidad de PAM, PAM modifica los códigos de origen convenientemente.
El diagrama a continuación detalla algunos de los programas que puede integrar con PAM y los métodos utilizados."
Tutorial de Linux Pam
Idealmente, PAM proporciona un sistema de inicio de sesión unificado para programas y aplicaciones de Linux. Pero para usar PAM correctamente, este tutorial será útil.
Verifique los sistemas Linux que son compatibles con PAM
El uso de PAM comienza con la verificación si el programa que tiene la intención de usar es PAM-ADAPE. Y puede verificar eso usando este comando;
Alternativamente, puede usar el siguiente comando a continuación para enumerar los programas o servicios de Linux que usan PAM. El comando le permite verificar el contenido del directorio.
Un listado que usa el comando anterior siempre producirá un resultado similar a lo que está en la figura a continuación;
Abrir cualquier archivo de servicio le mostrará que cada archivo tiene tres columnas. La primera columna significa el grupo de administración, la columna central representa los indicadores de control, y la tercera es el módulo utilizado para cada categoría.
En la figura anterior, la "cuenta" representa el grupo de gestión, "requerido" es el indicador de control, mientras que el "pam_nologin.Entonces "es el módulo utilizado. Ocasionalmente puede existir una cuarta columna, y eso representará los parámetros del módulo.
Crear o editar archivos de configuración de PAM para PAM-hilado Servicios o programas
Como servidor de Linux o administrador del sistema, puede enumerar todos los módulos PAM apropiados para implementar la política de acceso para cualquier programa. La lista se conoce como una pila. Deberá invocar cada módulo en la lista en la pila del archivo de configuración para un programa en particular. Por supuesto, esto debería suceder antes de autenticar a cualquier usuario.
Puede cambiar el archivo de configuración configurado para un programa en caso de que falle un módulo determinado. Esta modificación le permitirá implementar políticas más complejas, como autenticar con LDAP primero o probar archivos locales en caso de que falle.
Por ejemplo, HWBrowser está escrito para usar Linux PAM para autenticar usuarios. El /etc /pam.D controla el mismo conjunto de módulos en los archivos de configuración. Puede editar el archivo de configuración del programa para permitirle hacer cumplir las políticas de acceso deseadas.
Este es el aspecto predeterminado del archivo de configuración del programa antes de editar;
Como es evidente anteriormente, el archivo contiene una lista de los DLL para su uso, con algunos que contienen detalles adicionales.
3. Usando Pam para restringir raíz Acceso o admisión a SSH
En particular, Pam también es útil para deshabilitar el acceso de los usuarios raíz a los programas o sistemas a través de SSH y otros programas de inicio de sesión. Puede lograr esto restringiendo el acceso a SSHD y servicios de inicio de sesión.
El/lib/seguridad/pam_listfile.también lo es su módulo preferido, ya que ofrece una inmensa flexibilidad para limitar las capacidades y privilegios de ciertas cuentas. Abra y edite los archivos de destino en /etc /pam.d/ usando cualquiera de los siguientes comandos;
O
Cualquiera que sea el caso, agregue el resultado a continuación a ambos archivos;
Apilamiento con Linux Pam
Finalmente, no querríamos terminar un tutorial de PAM sin discutir el apilamiento, como lo respalda Pam. Este concepto permite que un servicio o programa en particular utilice múltiples mecanismos. Puede crear una pila en el archivo de configuración creando varias entradas para el programa de destino con un archivo de módulo_type similar.
Puede invocar los módulos en el orden en que aparecen en la pila. El campo Control_Flag especifica el resultado final.
En particular, Pam Control_Flags tiene el siguiente comportamiento;
Este /etc /pam.conf es un ejemplo de apilamiento típico en PAM para el programa de inicio de sesión en el tipo Auth_Module.
Conclusión
PAM es una API robusta que permite que los servicios y programas en los sistemas de Linux autenticen a los usuarios. Si bien sigue siendo vital para autenticar a los usuarios en un entorno de Linux, comprender y usar Linux PAM puede ser una pesadilla para los técnicos novatos. Este tutorial tenía como objetivo facilitar todo el proceso. Con suerte, ha logrado su objetivo.
Fuentes: