Модули настраиваются «пакетом» для всех служб непосредственно в ходе идентификации, выполняемой от начала до успешного завершения проверок доступа. Можно построить пользовательский «пакет» для любой службы, создав в /etc/ pam.d файл с именем соответствующей службы. Если требуется обеспечить еще большую степень детализации доступа, то с помощью модуля pam_stack можно включить весь «пакет модулей». Это позволяет указать другой внешний файл, содержащий «пакет».

На заметку: Если Вам требуется ремонт ноутбуков asus, тогда советуем обратить внимание на сайт http://www.serviscentre.ru/.

Если служба не имеет собственного файла в /etc/pam.d, то она по умолчанию будет использовать «пакет», указанный в /etc/pam.d/other. При настройке службы доступны несколько типов элементов-записей. Эти типы позволяют указывать, должен ли модуль обеспечивать идентификацию, управление доступом, управление правилами смены паролей, установлением и завершением сеанса. Сейчас нас интересует только один тип: account. Элемент этого типа позволяет указывать модули, которые будут управлять доступом к идентифицируемым учетным записям. Помимо специфичных для службы конфигурационных файлов, некоторые модули имеют дополнительную настроечную информацию, размещенную в файлах каталога /etc/security.

Самые полезные модули этого типа: pam_access и pam_time. Модуль pam_access позволяет ограничить место, откуда пользователь или группа может зарегистрироваться в системе. Для его использования необходимо сначала настроить службу, с которой будет использоваться этот модуль. Это можно сделать с помощью файла службы в каталоге /etc/pam.d.

источник: Локхарт Э. Антихакинг в сети. Трюки.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *